Apostila - Informática
Apostila - Informática
Apostila - Informática
Ricardo
Exemplos:
KB = KiloBytes – Kb/s = KiloBits por segundo
Tipos de impressora:
. WebCam (somente de entrada)
Matricial: funciona com mecanismo de impressão através do
impacto de microagulhas sobre uma fita. Possui baixa resolução
e é muito lenta. Ainda é utilizada por oferecer baixo custo na
impressão devido ao uso das fitas que são
muito baratas.
Equipamento utilizado para filmar imagens, permitindo, por Jato de tinta ou Deskjet: impressão é realizada com gotículas
exemplo, a realização de videoconferências. de tinta sobre o papel. Possui boa resolução e velocidade, porém
. Microfone (somente de entrada) seu custo de impressão é alto por trabalhar com cartuchos de
tinta.
Dispositivo para entrada de som digitalizado. Atualmente muito
utilizado em conjunto com a tecnologia VoIp para realização de Laser: possui sistema de impressão similar ao das máquinas de
chamadas telefônicas pela Internet. fotocópias (―Xerox‖). É a melhor impressora tanto em resolução
quanto em velocidade. Seu custo de impressão é mais baixo que
o da jato de tinta, embora o seu valor para
A Unidade Central de Processamento, chamada de UCP, é o Os principais fabricantes são a AMD e a INTEL. Veja alguns
processador propriamente dito, principal componente físico do modelos da Intel na tabela seguinte:
computador (conhecido como cérebro do computador). Nela são
interpretados e executados todos os processos, programas,
comandos e instruções, além de ser responsável por supervisionar
e controlar os equipamentos.
elétrico, processo conhecido como REFRESH e também de ser perde as informações quando o computador é desligado. Porém,
mais lenta. para manter estas informações, uma bateria é utilizada para que
· SRAM (Static Random Access Memory): é a memória RAM mesmo na ausência de energia elétrica as informações sejam
estática. A principal característica e o baixo consumo de energia mantidas. Esta memória do tipo RAM é chamada de CMOS
e a altíssima velocidade. (Complementary Metal Oxide Semicondutor).
· VRAM (Video Random Access Memory): é a memória RAM
utilizada nas placas de vídeo. POST: POST é o nome dado ao teste iniciado pela ROM BIOS.
Este teste tem como finalidade verificar a quantidade de memória
As capacidades de memória RAM dos microcomputadores atuais RAM disponível, além de verificar o(s) disco(s) rígido(s), drives
varia de 1 a 4 GB. como Disquete e CD ou DVD instalados no computador e
carrega o sistema operacional na memória RAM.
Tecnologias de RAM (Evolução)
Variações de ROM
PROM (Programmable Read Only Memory): permite uma
única programação, geralmente, feita pela fábrica. É irreversível.
uma estrutura que indica como os arquivos devem ser gravados e · Quotas de discos, onde o administrador do sistema pode
guardados em mídias. Através do sistema de arquivos, é que se determinar o espaço em disco disponível a um usuário ou a um
determina o espaço utilizado no disco, além de ser o método que grupo de usuários;
permite gerenciar como partes de um arquivo podem ficar · Diários de alterações, onde volumes podem ser ajustados para
"espalhadas" no dispositivo de armazenamento. Um outro detalhe rastrear as operações efetuadas nos arquivos e pastas;
importante: é o sistema de arquivos que determina como arquivos · Codificação, onde o sistema permite que arquivos sejam
podem ser gravados, copiados, alterados, nomeados e até codificados/ decodificados automaticamente;
apagados. Ou seja, resumindo, toda e qualquer manipulação de · Suporte a arquivos esparsos, onde é possível armazenar de
dados numa mídia necessita de um sistema de arquivos para que forma eficiente arquivos esparsos (que são arquivos grandes, mas
essas ações sejam possíveis. Se não houver estrutura de que possuem algumas estruturas vazias, desperdiçando espaço
armazenamento e manipulação é impossível gravar dados. em disco).
Sistema de Arquivos FAT (Table allocation File): Trata-se de É importante lembrar que o sistema de arquivos NTFS não
um sistema que funciona através de uma espécie de tabela que trabalha com a base de clusters.
contém indicações para onde estão as informações de cada
arquivo. Quando um arquivo é salvo no HD, o FAT divide a área Disquete 31/2’ (Disco Flexível): É um dispositivo de
do disco em pequenos blocos. Assim, um arquivo pode (e ocupa) armazenamento removível que vem sendo gradativamente
vários blocos, mas eles não precisam estar numa seqüência. Os substituído por outros dispositivos como, por exemplo, o
blocos de determinados arquivos podem estar em várias posições PENDRIVE ou até mesmo o CD. É utilizado para transporte de
diferentes. Daí a necessidade de uma tabela para indicar cada pequenos arquivos, tendo uma capacidade de 1,44 MB.
bloco. Ao trabalharmos com HD’s é necessário prepará-los,
fazendo uma formatação física. Este processo divide os discos Pen-drive: equipamento que armazena informações numa
em trilhas (uma espécie de caminho circular) e setores memória eletrônica (FLASH), apresenta como característica a
(subdivisões de cada trilha, com geralmente 512 bytes). Um facilidade de ser portátil, do tamanho de um chaveiro, podendo
conjunto de trilhas recebe o nome de cilindro. A formatação armazenar até 32 GB atualmente.
física já vem de fábrica e pode ser alterada se o usuário quiser
dividir o disco em partições. Depois deve-se fazer uma CD (Compact Disc): Este é um dispositivo de armazenamento
formatação lógica, que nada mais é do que "instalar" o sistema de removível que vem sendo gradativamente substituído pelo DVD
arquivos no dispositivo de armazenamento. O sistema de devido à alta capacidade de armazenamento podendo substituir 8
arquivos FAT não trabalha diretamente com cada setor, mas sim a mais CD’s.
com um grupo de setores. Esse grupo é chamado de cluster (ou Tipos de CD:
unidade de alocação). Se por exemplo, um disco com setor de · CD-ROM (Compact Disc - Read Only Memory): Um CD
512 bytes, tiver 5 KB de tamanho, ele terá 10 setores e 5 clusters, apenas de leitura, não permitindo alterar ou gravar informações
se cada cluster ocupar dois setores. Sendo assim, quando o FAT contidas nele;
precisar acessar um determinado setor, primeiro ele descobre em · CD-R (Compact Disc – Recordable): este CD não contém
qual cluster ele se encontra. É válido citar que tanto o FAT informações, que posteriormente serão inseridas pelo usuário.
quanto o FAT32 trabalham de acordo com este princípio. Porém, depois de gravadas não poderão ser alteradas ou
apagadas. Podemos afirmar que todo CD-ROM já foi um CD-R;
Sistema de Arquivos NTFS (New Tecnology File System): · CD-RW (Compact Disc – Read and Write): esse tipo de CD
Entre os objetivos da idealização do NTFS estava o fornecimento permite tanto a escrita, ou seja, podemos gravar, alterar e apagar
de um sistema de arquivos flexível, adaptável, altamente seguro e as informações contidas nele e a leitura.
confiável. O NTFS possui características importantes, que o fez
ser considerado um bom sistema de arquivos. Entre essas DVD (Digital Video Disc ou Digital Versatile Disc): Uma das
qualidades estão: confiança, pois permite que o sistema principais características deste dispositivo de armazenamento é a
operacional se recupere de problemas sem perder informações, grande capacidade de armazenamento. Muito utilizado para
fazendo-o ser tolerante a falhas; segurança, onde é possível ter vídeos. Vem substituindo as Fitas VHS.
um controle de acesso preciso e ter aplicações que rodem em
rede, fazendo com que seja possível o gerenciamento de usuários, Tipos de DVD e capacidades:
incluindo suas permissões de acesso e escrita de dados. · DVD-ROM (Digital Video Disc ou Digital Versatile Disc –
Read Only Memory): Um DVD apenas de leitura, não
Entre os novos recursos do NTFS estão: permitindo alterar ou gravar informações contidas nele;
· Novas características de segurança, onde o mecanismo para · DVD-R (Digital Video Disc ou Digital Versatile Disc –
gerenciamento da segurança e de usuários, principalmente em Recordable): este DVD não contém informações, que
relação a acesso e arquivos foi melhorado; posteriormente serão inseridas pelo usuário. Porém, depois de
gravadas não poderão ser alteradas ou apagadas. Podemos
afirmar que todo DVDROM já foi um DVD-R;
· DVD-RW (Digital Video Disc ou Digital Versatile Disc – Read Tipos de fitas e capacidades:
and Write): esse tipo de CD permite tanto a escrita, ou seja, · DAT (Digital Audio Tape): Este tipo de fita é bastante popular
podemos gravar, alterar e apagar as informações contidas nele e a e muito utilizado devido sua alta capacidade de armazenamento
leitura. chegando a 40, 60 e 80 GB.
DVD – 5: com capacidade de 4,7 GB; · DLT (Digital Linear Tape): As principais características deste
DVD – 9: com capacidade de 8,5 GB; tipo de fita é a alta velocidade de leitura, confiabilidade e assim
DVD – 10: com capacidade de 9,4 GB; com o modelo DAT tem alta capacidade de armazenamento
DVD – 18: com capacidade de 17 GB. podendo ultrapassar os 110 GB.
Disco Blue-Ray (BD): É um disco ótico da nova geração de 12 1.6.4.3 MEMÓRIA AUXILIAR
Entre as memórias auxiliares encontramos memórias que são
cm (igual ao CD e o DVD), ele foi desenvolvido principalmente
utilizadas para melhorar o desempenho do computador,
para armazenamentos de vídeos de alta-definição e grande
tornando-o mais rápido, mais seguro e confiável.
volumes de dados. Seu nome é devido ao método de gravação
que é realizado através de um laser de cor violeta.
Memória BUFFER: Pode ser chamada de intermediária, pois se
Os discos BD também têm diferentes formatos, sendo eles:
encontra entre a CPU (processador) e os periféricos de entrada
· BD-ROM (Blue-Ray Disc – Read Only Memory): Um BD
e saída de informação. As principais funções são:
apenas de leitura, não permitindo alterar ou gravar informações
· Reter as informações enquanto o processador permanece
contidas nele;
· BD-R (Blue-Ray Disc – Recordable): este BD não contém ocupado;
· Armazena as instruções para liberar o processador para outra
informações, que posteriormente serão inseridas pelo usuário.
tarefa;
Porém, depois de gravadas não poderão ser alteradas ou
· Faz uma compatibilização de velocidade entre os periféricos de
apagadas. Podemos afirmar que todo BDROM já foi um BD-R;
velocidades diferentes.
· BD-RW (Blue-Ray Disc – Read and Write): esse tipo de BD
permite tanto a escrita, ou seja, podemos gravar, alterar e apagar
Um exemplo de aplicação é que o processador não pode ficar
as informações contidas nele e a leitura.
esperando pela impressão de um arquivo, pois a impressora é, em
relação ao processador, muito lenta. Por esta razão o processador
envia as páginas de impressão para a memória Buffer que por sua
vez alimentará a impressora em sua velocidade normal.
O que significa dizer que um CD-ROM, DVD ou BLU-RAY As principais características são:
é de 32X? · Alto custo;
"24x", "32x", "36x", "40x", etc. é a "velocidade" da unidade · Alta velocidade;
de DISCOS ÓTICOS, baseada na taxa de transferência de · Pequena capacidade de armazenamento, podendo variar entre
suas primeiras unidades. No caso do CD-ROM, o “X” 256 KB, 512 KB e 1024 KB (1 MB).
corresponde a 150 KB/ s. Assim, uma unidade 32x possui
uma taxa de transferência nominal de 32 x 150 = 4800 KB/ s
(na prática essa taxa pode variar até a metade). Níveis da memória Cache:
O “X” do DVD possui taxa de transferência superior, sendo · Cache L1: Localizada no processador
equivalente a 1.3 MB/s. · Cache L2: Anteriormente integrado na placa-mãe, agora
O Blu-Ray mantém em média 4,5 MB/ S de taxa de presente no processador.
transferência por “X”, podendo hoje chegar a velocidades · Cache L3: Nos processadores de IA64 está localizada no
até “12X”, ou seja 54MB/s. próprio processador. Nos demais processadores pode estar
presente na placa mãe, sendo tratados como memória
suplementar.
FITA MAGNÉTICA: Dispositivo de armazenamento de dados
· CACHE L4: Somente nos processadores IA64 estando presente
seqüencial. São muito utilizados para realização de cópias de
na placa mãe.
segurança (Back Up).
complexo o aumento das freqüências. A solução para o aumento 1.6.7. Outros Componentes
na taxa de transferência do barramento foi passar a investir em
barramentos seriais e com controladores muito rápidos, Gabinete
transmitindo um bit por vez. Os barramentos PCI Express podem
atingir clocks de até 2.5 GHz e taxas de transmissão reais de até
250 MB/ s nos slots 1X, 1GB/ s nos 4X, e 4GB/ s nos slots 16X.
No- Braek
Obs: PnP (Plug and Play)- O plug and play é uma filosofia de
projeto e também um conjunto de especificações de arquitetura
para computadores pessoais. Seu intuito é fazer com que o
usuário não precise se preocupar com chaves, jumpers, conflitos
de hardware ou carregamento manual de drivers8. Basta apenas
conectar a placa ou o periférico que o sistema reconhece-o e
habilita para o uso.
No-Break é empregado em aparelhos
eletrônicos, como computadores, para suprir a falta de energia
repentina. Sua alimentação é provida por uma bateria, que fica
sendo carregada enquanto a rede elétrica está funcionando
corretamente. Essa bateria possui uma autonomia em geral não
CURSO GILMAR ROSA – É SÓ ACREDITAR... 10
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
11
muito grande (algo entre 10 e 15 minutos, dependendo da redistribuídos. Estas práticas são geralmente proibidas pela
quantidade de equipamentos utilizados e do modelo), tempo legislação internacional de copyright, que tenta justamente
suficiente no entanto para salvar os dados trabalhados. impedir que alterações e cópias sejam efetuadas sem a
autorização do/s autor/es. As licenças que acompanham software
Filtro de Linha livre fazem uso da legislação de copyright para impedir
Utilizado para limpar a energia que chega ao computador. utilização não-autorizada, mas estas licenças definem clara e
Evitando interferência em caso de outros aparelhos eletrônicos explicitamente as condições sob as quais cópias, modificações e
estarem sendo utilizados ao mesmo tempo. redistribuições podem ser efetuadas, para garantir as liberdades
de modificar e redistribuir o software assim licenciado. A esta
versão de copyright, dá-se o nome de copyleft.
2. SOFTWARE
É a parte lógica do computador. Os programas que permitem GPL: A Licença Pública Geral GNU (GNU General Public
controlar a parte física (Hardware). License GPL) é a licença que acompanha os pacotes distribuídos
pelo Projeto GNU, e mais uma grande variedade de software,
2.1. TIPOS DE DISTRIBUIÇÕES: incluindo o núcleo do sistema operacional Linux. A formulação
da GPL é tal que ao invés de limitar a distribuição do software
Freeware x Software Livre (Open Source, GPL, GNU): Existem por ela protegido, ela de fato impede que este software seja
algumas diferenças simples que distinguem um programa com o integrado em software proprietário. A GPL é baseada na
atributo Freeware do Software Livre. O Freeware é um programa legislação internacional de copyright, o que deve garantir
gratuito enquanto que o Software Livre pode ser vendido ou cobertura legal para o software licenciado com a GPL. (veja
distribuído de maneira gratuita. A grande diferença refere-se ao também a recém publicada licença CC-GNU GPL [Brasil]).
código fonte (como é feito o programa). No caso do Freeware os
códigos e comandos que foram desenvolvidos podem ou não ser Shareware: São programas pagos que necessitam de uma
disponibilizado para um usuário, ficando a critério do autor. licença, seja um número serial, código ou arquivo para habilitá-
Agora, no caso do Software Livre suas linhas de comando e lo.
códigos são disponibilizadas livremente. O usuário tendo acesso Exemplos de programas Shareware: Windows, Suíte Office,
ao seu código fonte pode alterar seu código, adaptar de acordo Brazip, entre outros.
com suas necessidades e até mesmo acrescentar novas linhas de
comando ao programa. É permitido no Software Livre a Demo e Trial: Demo é uma demonstração do programa,
redistribuição do programa. É importante lembrar que se um geralmente alguns comandos são desabilitados como o salvar.
usuário criar um programa baseado em um software livre, seu Trial é semelhante. Porém, o destaque maior não é em bloquear
código também deverá ser aberto. ou desabilitar ferramentas e sim o uso total do programa por um
Exemplo de programas Freeware: Internet Explorer e MSN determinado tempo de uso. O tempo de uso pode ser por dias ou
Messenger. quantidade de vezes de abertura do software.
Exemplo de programas Software Livre: Linux, Suíte BrOffice,
Mozilla Firefox, Thunderbird entre outros. Beta: Versões ainda em desenvolvimento. Podendo apresentar
falhas, bug’s, panes e até mesmo falhas de segurança. São
Software Livre (Free Software): É o software disponível com a realizados testes até a versão oficial.
permissão para qualquer um usá-lo, copiá-lo, e distribuí-lo, seja
na sua forma original ou com modificações, seja gratuitamente 2.2. TIPOS DE SOFTWARES
ou com custo. Em especial, a possibilidade de modificações
implica em que o código fonte esteja disponível. Se um programa SOFTWARE: O software é toda parte lógica do computador.
é livre, potencialmente ele pode ser incluído em um sistema Fazem parte do software: os programas, o sistema operacional, os
operacional também livre. E importante não confundir dados, o compilador, o interpretador, etc. O software é utilizado
software livre com software grátis, porque a liberdade associada para gerir o funcionamento do computador e ampliar sua
ao software livre de copiar, modificar e redistribuir, independe de potencialidade, para que possamos ter a solução de um problema.
gratuidade. Existem programas que podem ser obtidos Podemos dividir o software em três grupos: software básico (do
gratuitamente, mas que não podem ser modificados, nem fabricante), software utilitário (de apoio) e software
redistribuídos. Por outro lado, existe a possibilidade de uso não- aplicativo (do usuário).
gratuito em todas as categorias listadas no que segue. Há uma
cópia da definição de software livre pela Free Software SOFTWARE BÁSICO: É um conjunto de programas que
Foundation publicada na página: define o padrão de comportamento do equipamento, tornando-o
http://www.fsf.org/philosophy/free-sw.pt.html utilizável, ou seja, são os programas usados para permitir o
funcionamento do hardware. O software básico é orientado para
Copyleft: A maioria das licenças usadas na publicação de a máquina e torna possível a operação e a própria programação
software livre permite que os programas sejam modificados e
CURSO GILMAR ROSA – É SÓ ACREDITAR... 11
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
12
do computador. Seus programas se destinam a realizar tarefas O programador deve programar passo a passo cada instrução que
básicas do computador, como: acionar periféricos, gerenciar o computador irá executar. Explora ao máximo a capacidade do
buffers, mapear memória, manter o relógio e a data, etc. computador a fim de ocupar menos espaço de memória. Para ser
Exemplo: Sistema Operacional. usada requer o uso de montador. Como exemplo de linguagem de
baixo nível: Assembly.
Sistema operacional: É um programa que gerenciam todos os
sistemas internos da máquina, supervisionando o funcionamento Linguagens de Alto Nível: São de fácil utilização, a maior parte
de todo o sistema e administrando os recursos e facilidades do dos comandos realiza internamente o controle dos dispositivos.
computador. São as funções básicas que o computador realiza Foram elaboradas para evitar a natureza tediosa e propensa a
tais como conhecer os seus periféricos, realizar tarefas inerentes erros das linguagens de baixo nível, fazendo com que o
a ele, como copiar, apagar, mover, renomear arquivos, etc. computador faça o trabalho de gerar as instruções em linguagem
(Exemplo: MS-DOS, Windows 95, 98, ME, 2000, XP, Vista, de máquina. São semelhantes a linguagem natural, portanto os
Seven, Linux, etc.) programas podem ser escritos e testados mais rapidamente, além
da facilidade de adaptações, modificações e melhorias. Para
SOFTWARE UTILITÁRIO: São programas desenvolvidos serem usadas, necessitam ser traduzidas para linguagem de
com aplicações definidas, que facilitam a operação do máquina, através de compiladores ou interpretadores. As
computador por parte do usuário. linguagens de alto nível mais usadas são o Cobol, Fortran,
Exemplos: descompactadores, gerenciadores de download, Pascal, Natural, Clipper, Logo, Visual Basic, C, etc.
ferramentas de manutenção do sistema. Independente do nível da linguagem torna-se necessário um meio
de tradução entre a linguagem utilizada no programa e a
SOFTWARE APLICATIVO: São programas utilizados na linguagem da máquina. Este meio pode ser de três tipos:
automação das rotinas comerciais, industriais e científicas. É o
conjunto de programas voltados para a solução de problemas do Compilador e Interpretador: para linguagem de alto nível;
usuário. Montador: para linguagem de baixo nível;
Exemplos: processador de texto, editor de imagem, agenda, Tradutores.
pesquisa, controle de estoque, criação de banco de dados, etc.
COMPILADOR: Programa que traduz as instruções escritas em
2.3. LINGUAGEM DE PROGRAMAÇÃO uma linguagem de programação legível como o Pascal ou Basic e
transforma em um programa executável que o computador
Linguagem de programação é um conjunto finito de palavras, consegue entender e processar diretamente. O compilador
comandos e instruções, escrito com o objetivo de orientar a transforma um programa fonte em programa objeto e somente
realização de uma tarefa pelo computador. Esse conjunto tem depois de gerado integralmente é que será executado.
normas e estruturas preestabelecidas com significado
interpretável. INTERPRETADOR: É o tradutor de uma linguagem de
A linguagem que nós utilizamos em nosso dia-a-dia é diferente programação de alto nível, que converte as instruções para a
da linguagem utilizada pela máquina. A máquina trabalha linguagem de máquina, mas não cria uma versão executável do
somente com códigos numéricos (linguagem de máquina), programa. Os interpretadores traduzem e executam os programas
baseados nos números 0 e 1, que representam impulsos elétricos ao mesmo tempo. Em geral são mais lentos que os compiladores,
— sistema binário. Assim, qualquer linguagem de programação já que aqueles fazem a tradução de uma única vez e, a partir daí,
deve estar situada entre dois extremos: o da linguagem natural executam diretamente o programa traduzido.
do homem (muito clara, porém lenta) e o da linguagem da
máquina (muito rápida, porém muito complexa). MONTADOR: Responsável pela montagem do programa fonte,
gerando assim o programa objeto, ou seja, monta um programa
As linguagens estão divididas em dois níveis: em linguagem de baixo nível de forma que se obtém um
Alto Nível: Linguagens de programação próximas à programa em linguagem de máquina. Podemos citar como
linguagem do homem; exemplo o montador Assembler que é um programa que traduz
Baixo Nível: Linguagens semelhantes à linguagem da programas escritos na linguagem Assembly.
máquina.
TRADUTORES: São programas responsáveis pela tradução da
Linguagem de Baixo Nível: Possuem maiores recursos de linguagem conhecida pelo homem para a linguagem conhecida
programação e permite maior controle dos dispositivos do pelo computador (código binário ou linguagem de máquina).
computador. São mais difíceis, pois são muito semelhantes à Esses programas transformam programas escritos em linguagem
linguagem de máquina (consiste na programação de códigos de alto nível (programa fonte) em linguagem de máquina
binários, atualmente é responsável pela programação básica (programa objeto)
fornecida pelo fabricante do hardware. Cada microprocessador
tem o seu conjunto de instruções específico.).
CURSO GILMAR ROSA – É SÓ ACREDITAR... 12
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
13
EXERCÍCIOS
5- O item abaixo que descreve a capacidade de armazenamento
1- É responsável pela realização de cálculos matemáticos em um de dados em um computador, na ordem crescente, é:
computador o componente de hardware denominado
a) byte / giga-byte / mega-byte / quilo-byte;
a) barramento do sistema. b) byte / quilo-byte / giga-byte / mega-byte;
b) teclado. c) byte / quilo-byte / mega-byte / giga-byte;
c) processador. d) giga-byte / quilo-byte / mega-byte / byte;
d) byte. e) mega-byte / giga-byte / quilo-byte / byte;
e) disquete.
6- A unidade mais simples de armazenamento de informação em
2- Dentre as opções abaixo, assinale aquela que apresenta apenas um computador é
exemplos de hardware. a) o byte.
b) o bit.
a) Windows XP, Windows Vista e Linux. c) o binário.
b) Linux, Mouse e Teclado. d) a ROM.
c) Mouse, Teclado e Placa de Rede. e) a RAM.
d) Placa de Rede, Placa de Vídeo e DOS.
e) Word, Excel e Power Point 7- Um usuário conectado à Internet está fazendo um download à
56 Kbps. Quantos bytes podemos dizer que estão sendo
3- Com relação aos conceitos de hardware e software, assinale a transferidos por segundo?
opção INCORRETA:
a) 50.000 bytes, aproximadamente.
a) Um programa (software), quando armazenado na memória b) 7.000 bytes .
ROM, recebe o nome de firmware. c) 56 x 1024 bytes.
b) RAM, EPROM, EEPROM são tipos de memórias de d) 56 x 8 x 1024 bytes.
computadores. e) 56 x 1024 / 8 bytes.
c) Caches são memórias de alta velocidade usadas para aumentar
o desempenho dos computadores. 8- Um monitor de vídeo de 15 polegadas significa que o tamanho
d) A unidade de controle, localizada internamente nos é representado pela medida:
processadores, é responsável pela execução das operações
lógicas e aritméticas. a) Somada dos quatro lados da tela
e) Os processadores Pentium Pro, Pentium II e posteriores b) Da horizontal da tela
possuem tanto a memória cache de nível 1 quanto de nível 2 c) Da vertical da tela
dentro do próprio processador. d) Somada da altura mais largura da tela
e) Da diagonal da tela
4- Assinale a alternativa correta a respeito dos diferentes tipos de
memória utilizados em computadores. 9- Ao adquirir um microcomputador, um usuário é informado
pelo vendedor de que o equipamento funciona com vídeo
a) Memórias RAM são memórias de acesso aleatório, nas quais ONBOARD. Isto significa que o(a):
o tempo de acesso aos dados pode variar de forma significativa,
dependendo da localização física do dado no módulo de (a) microcomputador adquirido é um modelo especializado para
memória. utilização em carros que apresentam computador de bordo;
b) A memória cache L2 é uma evolução da memória L1, que (b) interface de vídeo é integrada à própria placa mãe, ao invés
possui o diferencial de transferir o dobro de bits a cada ciclo de de ser fornecida como placa de expansão;
relógio. (c) interface de vídeo é instalada em um gabinete diferente da
c) A memória cache L1 trabalha na mesma velocidade do placa mãe, ficando ao lado do monitor de vídeo;
processador, enquanto a memória cache L2 trabalha na (d) interface de vídeo fica em uma placa de expansão
frequência de operação da placa-mãe do computador. independente da placa mãe, instalada em soquetes PCMCIA
d) Memórias Flash são memórias de alta velocidade utilizadas sobre ela;
pelo processador para armazenar dados utilizados com (e) placa de expansão de vídeo é fabricada pela empresa
frequência, com o intuito de agilizar o processamento. ONBOARD e apresenta alta definição, permitindo a utilização de
e) Tipicamente, as memórias ROM são utilizadas em PCs para monitores de plasma.
armazenar o programa BIOS (Basic Input/Output System) do
computador, que fornece um suporte básico de acesso ao 10- As memórias cache de nível 1 (L1) e de nível 2 (L2) são
hardware e inicia a carga do sistema operacional. encontradas nos:
15- NÃO é uma atribuição da Unidade Central de Processamento 20-Um CD-RW é um equipamento responsável pela leitura e
de um computador: gravação de dados em mídias de CD. Entre suas características
está uma especificação do tipo: CD-RW 24x10x40x. Essa
a) evitar que a temperatura interna do gabinete esquente muito; especificação significa que o equipamento pode:
b) controlar os programas que estão sendo executados;
c) efetuar as operações matemáticas dos programas; a) gravar em velocidade 24x, regravar em velocidade 10x, e ler
d) executar as instruções que formam os programas; dados em velocidade de 40x;
controlar os dispositivos de entrada e saída; b) gravar em velocidade 40x, regravar em velocidade 10x, e ler
dados em velocidade de 24x;
16- As informações armazenadas na memória ROM do c) gravar em velocidade 10x, regravar em velocidade 24x, e ler
computador são: dados em velocidade de 40x;
d) gravar em velocidade 40x, regravar em velocidade 24x, e ler
a) hora e data do sistema; dados em velocidade de 10x;
b) imagem que está sendo exibida no monitor; e) gravar, no máximo, 24 CDs com 10 faixas de áudio cada e
c) arquivos de dados muito usados pelo usuário; duração total de 40 minutos;
e) III e IV;
21- A memória cache é:
25- Em programas denominados driver, estão contidas todas as
a) uma memória de grande capacidade, muito rápida, porém com informações necessárias para que o sistema operacional
custo muito alto; reconheça os componentes periféricos instalados no computador.
b) uma memória de pequena capacidade, muito lenta, porém com No driver principal está definida a seqüência de boot desejada
custo muito baixo; para o sistema.
c) uma memória de pequena capacidade, muito rápida, porém
com custo muito alto; ( ) Verdadeiro ( ) Falso
d) a) uma memória de grande capacidade, muito lenta, porém
com custo muito alto; 26- O hardware é a parte física do computador. São exemplos de
e) a) uma memória de grande capacidade, muito rápida, porém hardware: placa de som, placa-mãe, monitor e dispositivos USB.
com custo muito baixo; O software pode ser considerado a parte lógica, responsável pelo
que fazer e por como fazer. São exemplos de software: sistemas
22- Uma das finalidades da memória principal do computador, operacionais, linguagens de programação, programas de
popularmente conhecida como memória DRAM, SDRAM ou computador.
simplesmente RAM, é:
( ) Certo ( ) Errado
a) armazenar temporariamente dados e programas para uso da
CPU; 27- A tecnologia USB trouxe algumas facilidades para os
b) armazenar definitivamente dados e programas para uso da usuários de computadores. A alternativa que define corretamente
CPU; a sigla e uma dessas facilidades é:
c) servir como dispositivo de entrada e saída de informações;
d) fornecer uma interface consistente para o usuário humano; a) Universal Serial Bussiness – tornou mais fácil a conexão de
e) servir como unidade de backup1 para arquivos e programas de câmeras digitais aos computadores, porém ainda não conecta
dados; outros tipos de periféricos como mouse e teclados.
b) Universal Serial Bus – tornou mais fácil a conexão de câmeras
23- ISA, PCI e AGP são tipos de: digitais e outros periféricos aos computadores.
c) Unit Service Boot – tornou mais simples e fácil a conexão de
a). memória; diversos tipos de aparelhos (câmeras digitais, drives externos,
b) barramento; modems, mouse, teclado, etc).
c) sistema operacional; d) Universal Serial Boot – tornou mais fácil a conexão de mouses
d) rede de computadores; e teclados aos computadores.
e) porta de comunicação. e) Unit Serial Bat – facilitou a rotina de administradores de redes.
24- Analise as seguintes afirmações relativas a conceitos básicos 28- Sobre barramentos é INCORRETO afirmar que:
de informática:
a) A porta PS/2 pode ser usada para teclado ou mouse.
I. Um byte pode ser 8,16,32 ou mais bits, dependendo do modelo b) A porta USB pode ser usada para teclado ou mouse.
e características do processador utilizado; c) A porta Serial pode ser usada para mouse.
II. A ligação entre vários componentes, via placa mãe, é feita por d) A porta paralela pode ser usada para impressora e scanners.
meio de conjunto de trilhas paralelas. Esse conjunto recebe o e) A porta paralela é mais rápida do que a USB.
nome de Barramento;
III. Um slot padrão PCI só pode aceitar placas no padrão PCI; 29- Ao se informar que a interface de rede de um
IV. RAM é uma memória de acesso randômico, formado por microcomputador trabalha à velocidade de 100 M, isso significa
pentes de chips ligados à placa mãe, onde são guardados que a taxa de transferência é de:
temporariamente os dados e comandos de que a CPU esteja
fazendo uso em um determinado momento. Ao se desligar o a) 100.000 bits por segundo;
computador, o conteúdo da memória RAM é perdido; b) 100.000 bytes por segundo;
c) 100.000.000 bits por segundo;
Estão corretas: d) 100.000.000 bytes por segundo;
e) 1048576 bytes por segundo.
a) I, II e III;
b) I e IV; 30- Quanto à arquitetura dos microcomputadores padrão PC, são
c) II, III e IV; feitas as afirmativas abaixo.
d) II e IV;
I – O barramento local liga o processador à memória RAM, 35- Com relação aos componentes de hardware de
enquanto que os barramentos de I/O, como o ISA, permitem a microcomputadores, a
ligação de dispositivos periféricos ao microcomputador.
II – A memória cache de um processador permite que ele simule a) RAM é uma memória de armazenamento temporário, cujos
a memória RAM em um arquivo do disco rígido. dados são utilizados pela CPU, na execução das tarefas.
III – O canal IDE permite que dispositivos acessem diretamente a b) RAM, ao contrário da memória ROM, é uma área de
memória RAM e a memória ROM do microcomputador, sem a armazenamento definitivo e seu onteúdo somente é alterado ou
necessidade de usar o processador para esta tarefa. apagado através de comandos específicos.
c) interface AGP, um dispositivo do tipo E/S, é utilizada,
Está(ão) correta(s) a(s) afirmativa(s): principalmente, para conexão de impressoras.
d) interface AGP é o dispositivo responsável pela comunicação
(A) I, apenas. entre o processador e memória cache.
(B) II, apenas. e) instalação de gravadores de DVD nos computadores atuais só
(C) III, apenas. foi possível, graças a tecnologia SCSI que conecta esse
(D) I e II, apenas. dispositivo.
(E) I, II e III.
36- Uma placa de hardware , tal como placa de vídeo, placa de
31- Basicamente, as funções de cálculo/controle, armazenamento som ou placa de rede, por exemplo, que fica ―dentro‖ da placa-
temporário de dados e leitura e gravação de dados são realizadas mãe e não pode ser retirada é uma placa
em um microcomputador, respectivamente, nos dispositivos:
a) Host b) Slave. c) Offboard. d) Onboard. e) Guest.
a) Periféricos, EPROM, e ROM
b) CPU, barramento e ROM 37- Computadores podem ser conectados a provedores de acesso
c) CPU, RAM e periféricos à Internet por meio de linha telefônica, utilizando-se um
d) ROM, CPU e SLOT dispositivo denominado modem, que converte os sinais
e) SLOT, EPROM e periféricos provenientes do computador em sinais que são transmitidos
através da linha telefônica, os quais, por sua vez, são convertidos
32- O equipamento que permite efetuar comunicação de dados em sinais que podem ser lidos por computadores.
por intermédio de uma linha telefônica é
( ) CERTO ( ) ERRADO
a) a Placa Mãe
b) a CPU. 38- Qual a unidade de medida usualmente adotada para a
c) a ROM. velocidade de transmissão de dados entre computadores através
d) o Modem. de um modem ou de uma conexão em banda larga?
e) a Winchester.
a.) bits
33- O periférico que apenas permite a saída de informações b). Bytes
(unidade exclusivamente de saída) é: c). bps
d). Hertz
a) o scanner. e). RPM
b) o disquete.
c) a plotter. 39- Uma empresa adquiriu um lote de microcomputadores versão
d) o teclado. desktop, cuja especificação é mostradas abaixo:
e) o mouse. MacBook Pro MD313BZ/A c/ Intel® Core i5 2ª Geração
2.40GHz 4GB 500GB LED 13.3" Superdrive (Leitor e Gravador
34- É a placa mais importante de um computador. Nela estão DVD/CD), Bluetooth, Wi-Fi, Câmera iSight, Mac OS X Lion –
localizados o processador, a memória e diversas interfaces. É Apple
conhecida por Nessas condições, pode-se afirmar que a citação Intel® Core i5
2ª Geração 2.40GHz 4GB 500GB refere-se, respectivamente, aos
a) storage. seguintes componentes de hardware:
b) motherboard
c) slot. a) microprocessador, memória CACHE e unidade BLU-RAY
d) driver. b) microprocessador, memória RAM e disco rígido SATA
e) Bios. c) microprocessador, memória ROM e pendrive USB
d) coprocessador, memória RAM e unidade BLU-RAY
e) coprocessador, memória CACHE e disco rígido SATA
Clique ou Click – o botão acionador é pressionado apenas uma INSERT Permite ou não a inserção de caracteres em um
vez. texto sem sobrescreve-los. Ou seja, quando ativado,
empurra os caracteres de um texto para inserir o
Duplo Clique ou Double Click – o botão acionador é que está sendo digitado.
pressionado duas vezes consecutivas. WINDOWS Aciona o botão iniciar, pode assumir funções se
Arrastar e Soltar, Clicar e Arrastar ou Drag and Drop – o acionada em conjunto com outras teclas.
botão acionador é mantido pressionado enquanto se arrasta o TAB Tabulação.
mouse. BACKSPACE Apaga os caracteres a esquerda do cursor.
Clique Inverso – o botão auxiliar é pressionado apenas uma vez. DELETE Apaga os caracteres a direita do cursor.
Implica normalmente na exibição de um menu chamado menu de PRINT Captura em formato de imagem tudo o que está na
contexto ou menu PopUp. área de trabalho. Quando combinada com a tecla
SCREEN ALT captura apenas a janela ativa.
1.2- ARQUIVO
Executar:
Executa uma linha de comando qualquer (arquivo, programa de
instalação, comando do MS-DOS...).
Ajuda:
Inicia a Ajuda. HELP do Windows. Pode ser acessada também
pela tecla de função F1
Pesquisar:
Permite localizar arquivos, pastas, computadores ou PESSOAS.
Pode ser acessado também pela tecla de função F3. Após o
comando PESQUISAR, é aberta uma janela que oferece vários
tipos de pesquisa, por nome, por data, por tamanho, por texto ...
Fazer logoff
A tabela abaixo lista algumas funções contidas no Painel de Principais itens do Painel de Controle no modo de exibição
Controle no modo de exibição padrão: Clássico:
Aparência e Permite configuração de aparência de pastas, . Impressoras e Aparelhos de Fax: Permite adicionar ou
Temas menus e área de trabalho. remover Impressoras, definir qual a impressora padrão do
Conexões de Permite criar ou alterar uma conexão com sistema, ou ainda habilitar a instalação do serviço de fax .
rede e uma rede local ou Internet.
Internet . Adicionar ou remover programas: Permite que a instalação
Adicionar ou Permite adicionar, remover e alterar ou remoção de programas ou componentes do Windows.
remover programas e componentes do Windows.
programas . Opções Regionais e de Idioma: Serve para que o usuário possa
Permite alterar e configurar esquemas de alterar os formatos de números, datas, moedas e horas, de acordo
Som, fala e
com seus países.Também apresenta opções de Layout do
dispositivos sons, alto falante e volume.
Teclado na guia Idioma.
de áudio
Permite ajustar efeitos visuais, liberar espaço
. Data e Hora: Permite atualizar o fuso horário, a data e a hora
Desempenho e organizar itens no disco rígido, backup de
do sistema.
e manutenção dados e consultar informações básicas sobre
o micro.
. Mouse: Permite que o usuário otimize as características do
Impressoras e Permite adicionar e configurar uma
mouse, ajustando botões, alterando ponteiros e movimentos.
outros itens impressora instalada.
de hardware
. Teclado: Podemos alterar a velocidade (intervalo de repetição,
Contas de Permite criar e gerenciar as contas dos taxa de repetição e intermitência do cursor) de nosso teclado.
usuário usuários do sistema.
Data, hora, Permite alterar as configurações de data e . Vídeo: Permite completa personalização da área de trabalho
idiomas e hora do sistema e opções regionais dos (desktop) do Windows. O usuário pode facilmente mudar o papel
opções programas. de parede, colocando uma imagem de sua preferência, mudar a
regionais cor da barra de tarefas e das janelas, as características de vídeo
Permite configurar o Windows para as (resolução, quantidade de cores) o protetor de tela (descanso de
Opções de
necessidades visuais, auditivas e motoras do tela) entre outras coisas mais.
acessibilidade
usuário.
. Sistema: Exibe e altera configurações que controlam como o
computador usa a memória, localiza determinadas informações,
além de configurar perfis e propriedades de hardware e
dispositivos. Informa qual processador o computador dispõe,
quantidade de RAM e versão do Sistema Operacional utilizado.
CURSO GILMAR ROSA – É SÓ ACREDITAR... 22
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
23
Documentos Recentes:
Exibe por padrão os 15 últimos arquivos / documentos abertos. Minimizar - Diminui o tamanho da janela de modo que
Programas: ela passe a ocupar um botão na barra de tarefas.
Permite a execução dos programas (aplicativos/utilitários)
existentes no computador.
Restaurar - Exibe a janela com tamanho original, esse
h) PLANO DE FUNDO (antigo Papel de Parede): É uma botão só aparece quando a janela está maximizada (um duplo
imagem localizada no fundo do Desktop. Podendo ser um clique na barra de título exerce função equivalente).
arquivo gráfico (bmp, jpg) ou até mesmo uma página da Web
(html), este último recurso é chamado de Active Desktop.
Maximizar - Aumenta o tamanho da janela de modo que
ela preencha toda a tela. Esse botão só aparece quando a janela
1.5 – JANELAS
está restaurada (um duplo clique na barra de título exerce função
equivalente).
COPIAR
Para copiarmos um arquivo devemos selecioná-lo e realizar uma
das operações abaixo:
- Clicar no menu EDITAR/COPIAR abrir o destino e clicar
em EDITAR/COLAR;
- Dar um clique inverso no arquivo e clicar em COPIAR, em
seguida um clique inverso dentro da pasta de destino e
COLAR;
- Clicar no arquivo e arrastar até o destino com o auxílio da
tecla CTRL.
- Teclar CTRL+C para copiar o arquivo ou pasta selecionada
e em seguida, na pasta de destino clicar em CTRL+V para
colar.
MOVER/RECORTAR
Para movermos um arquivo devemos selecioná-lo e realizar uma
das operações abaixo:
- Clicar no menu EDITAR/RECORTAR abrir o destino e
clicar em EDITAR/COLAR;
- Dar um clique inverso no arquivo e clicar em RECORTAR,
em seguida dar um clique inverso dentro da pasta de destino
e COLAR;
- Clicar no arquivo e arrastar até o destino ;
- Teclar CTRL+X para recortar o arquivo ou pasta
selecionado e em seguida, no destino clicar em CTRL+V para
colar.
CURSO GILMAR ROSA – É SÓ ACREDITAR... 24
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
25
OBS: Ao arrastarmos um arquivo dentro da mesma unidade o Particionamento: Divide o disco em partes distintas, onde o
padrão é que o arquivo seja MOVIDO; ao o arrastarmos para tamanho e o sistema de arquivos pode ser definido pelo usuário.
uma unidade diferente o padrão é que o arquivo seja COPIADO. As partições são enxergadas pelo sistema operacional como
discos diferentes e mesmo que não haja interesse de ter dois
EXCLUIR sistemas operacionais é interessante que se crie duas partições,
Para excluirmos um arquivo ou pasta do disco rígido e enviarmos uma para o sistema operacional e outra para os dados, desta
o mesmo para a lixeira devemos selecioná-lo e realizar uma das forma o sistema pode ser reinstalado várias vezes sem implicar
operações abaixo: na perda dos arquivos pessoais.
- Clicar no menu ARQUIVO / EXCLUIR;
- Dar um clique inverso no arquivo e clicar em EXCLUIR; Sistema de arquivos (formatação propriamente dita): Depois
- Teclar DELETE com o mesmo selecionado; de realizado o particionamento (processo obrigatório nos HD’s,
- Arrastar o arquivo para a lixeira (único procedimento que mesmo em uma única partição), temos que definir um sistema de
não abre caixa de diálogo para confirmação quando se trata arquivo, uma estrutura para armazenamento dos dados no disco.
de arquivos contidos em um disco fixo do computador. No No Windows temos 3 opções de sistemas de arquivos
caso de arrastar arquivos de unidades removíveis, como elas atualmente: FAT16, FAT32 e NTFS.
não possuem lixeira, há confirmação de exclusão definitiva.
Backup
OBS: Para excluirmos um arquivo ou pasta do discos rígidos
definitivamente, ou seja, sem enviarmos o mesmo para a lixeira Um Backup é uma cópia de segurança. Devemos realizar
devemos pressionar a tecla SHIFT durante o procedimento de Backup´s dos arquivos pessoais, documentos, fotos, planilhas,
exclusão, como por exemplo, usar a combinação de teclas arquivos que não são recuperados diante da reinstalação dos
SHIFT+DELETE, após seleção. aplicativos da máquina para em caso de perda por vírus,
incêndio, roubo, possamos minimizar os prejuízos É uma prática
OBS2: arquivos excluídos de mídias removíveis (disquete, pen- bastante comum em empresas que possuem informações
drive), não são enviados para a lixeira! importantes em arquivos de computadores. O Windows possui
um software que gerencia Backup´s facilitando a atualização dos
RENOMEAR mesmos.
Para renomear um arquivo ou pasta, basta selecioná-lo e realizar
uma das operações abaixo: 1.8- BOTÃO INICIAR / PROGRAMAS /GRUPO
- Clicar no menu ARQUIVO / RENOMEAR; ACESSÓRIOS
- Dar um clique inverso no arquivo e clicar em
RENOMEAR; Contém os programas que podem ser acessados para tarefas
- Clicar no arquivo duas vezes não consecutivas; no caso do comuns do dia-a-dia.incluídos no Windows.
arquivo já se encontrar selecionado basta efetuar um clique
simples. 1.8.1- Calculadora: Acessório simples, porém de grande
- Teclar F2. utilidade. São dois tipos de calculadoras que o Windows nos
permite trabalhar, a padrão e a científica.
PASTAS
Para criação de pastas no Windows Explorer devemos clicar no 1.8.2- WordPad: O WordPad é um processador de textos que
menu ARQUIVO/NOVO/PASTA. acompanha o Windows. Apesar de permitir formatação de textos
e várias outras ações afins, o WordPad não pode ser considerado
1.7- FORMATAÇÃO DE DISCOS RÍGIDOS um grande editor de textos, mas nem por isso deixa de ser útil (na
ausência do Word...). Seus arquivos por padrão possuem
O processo de formatação prepara o disco para ser usado extensão DOC ou RTF.
dividindo-o em trilhas e setores criando ou preparando clusters
(unidades de alocação), diretório RAIZ e FAT (tabela de 1.8.3- Paint: O Paint é um aplicativo que permite a criação de
alocação de arquivos), que irão receber as informações para qualquer desenho que o usuário desejar, pois suas ferramentas
armazenamento. traçam desde simples linhas até quadros e círculos, bem como
A formatação pode ser utilizada com duas finalidades: são capazes de apagar parte ou todo o desenho, duplicar parte ou
todo o desenho, entre outras ações. Seus arquivos por padrão
- Quando o disco é novo a formatação o prepara para ser usado. possuem extensão BMP (BITMAP), pois a imagem é formada
- Quando o disco é usado e suas informações não são mais por um mapa de pontos.
importantes, a formatação apaga seus dados de modo que ele
fique virgem novamente. 1.8.4- Bloco de Notas: O bloco de Notas é um software que
permite criar ou editar textos simples, sem recursos de
formatação. Permite reparos em arquivos de sistema e também e
muito usado para criação de páginas em html. Seus arquivos por Internet e compartilhamento/visualização de fotos, músicas e
padrão possuem extensão TXT. vídeos.
1.8.5- Ferramentas de Sistema: Windows 7 Professional: É a edição para aqueles que preferem
trabalhar tanto no ambiente doméstico quanto no ambiente de
a) DESFRAGMENTADOR DE DISCO: A fragmentação é uma trabalho. Com todos os recursos do Windows Home Premium,
conseqüência da forma como o Windows salva os arquivos no ele ainda permite trabalhar com funcionalidades como Modo
disco, ele identifica a primeira unidade de alocação vaga e vai Windows XP para executar aplicativos mais antigos que se
ocupando-as mesmas embora estas não sejam contíguos. Tal executam normalmente no Windows XP e possui backup
processo acaba prejudicando a performance do sistema na hora automático para os seus dados.
da execução dos programas ou acesso aos arquivos, tornando o
acesso aos programas mais lento. O desfragmentador reorganiza Windows 7 Ultimate: É a escolha certa para quem quer ter tudo.
os arquivos no disco e deve ser executado após a remoção e Além das funcionalidades do Windows Home Premium e do
instalação de programas. Windows Professional, o Ultimate tem os recursos de economia
de energia, segurança como BitLocker e BitLocker To Go,
b) LIMPEZA DE DISCO: O utilitário para limpeza de disco recursos de mobilidade como Direct Access que funciona
analisa o disco e identifica quais são os arquivos inúteis para que integrado a uma rede com Windows Server 2008 R2.
os mesmos possam ser apagados liberando espaço em disco.
2.2- ÁREA DE TRABALHO
c) RESTAURAÇÃO DO SISTEMA: A restauração de sistema é
utilizada para desfazer alterações realizadas no computador e A Área de trabalho é composta pela maior parte de sua tela, em
restaurando configuração anterior. Normalmente é utilizada que ficam dispostos alguns ícones. Uma das novidades do
quando da instalação de um aplicativo ocorre algum problema de Windows 7 é a interface mais limpa, com menos ícones e maior
desempenho. A restauração não implica na perda de arquivos ênfase às imagens do plano de fundo da tela. Com isso você
pessoais, tais como documentos, listas de e-mails e sim na desfruta uma área de trabalho suave. A barra de tarefas que fica
remoção dos aplicativos instalados durante o período retrocedido. na parte inferior também sofreu mudanças significativas.
A restauração de sistema é totalmente REVERSSÍVEL!
2- WINDOWS 7
O Windows 7 é o mais novo sistema operacional desenvolvido
pela Microsoft. Visualmente o Windows 7 é semelhante ao seu
antecessor, o Windows Vista, porém a interface é muito mais
rica e intuitiva. É um Sistema Operacional multitarefa e para
múltiplos usuários. Nesta apostila, serão apresentadas apenas as
principais mudanças em relação ao Windows XP.
LIXEIRA
2.1- VERSÕES DO WINDOWS 7 A Área de trabalho do Windows 7 é bem colorida e possui
Foram desenvolvidas muitas versões do Windows 7 para que apenas um ícone: o da Lixeira.
atendam às diversas características de plataformas
computacionais e necessidades tecnológicas diferentes e BARRA DE TAREFAS
existentes no mercado (residencial e corporativo). É uma área de suma importância para a utilização do Windows
7, pois no botão Iniciar ficam os principais comandos e recursos
Windows 7 Starter: Projetado especificamente para ajudar mais do Windows. Podemos alternar entre as janelas abertas com a
as pessoas em mercados de tecnologia em desenvolvimento a sequência de teclas ALT+TAB (FLIP) permitindo escolher qual
aprender habilidades valiosas com computador e a atingir novas janela, ou programa deseja manipular, ALT+ESC que alterna
oportunidades. Ideal para netbooks. entre as janelas abertas sequencialmente e Tecla Windows
(WINKEY) + TAB (FLIP 3D) abre o Windows Aero (FLIP3D).
Windows 7 Home Premium: É ideal para residências com
necessidades básicas de computação como e-mail, navegação na
CURSO GILMAR ROSA – É SÓ ACREDITAR... 26
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
27
Bibliotecas: Uma biblioteca se parece muito com uma pasta, mas Painel de Visualização
não armazena arquivos. Em vez disso, uma biblioteca aponta De forma a oferecer-lhe uma maneira ainda mais completa de
para os locais em que seus arquivos estão armazenados e mostra pré-visualizar os conteúdos dos documentos sem ter que os abrir,
todos como uma só coleção. os Exploradores como o Explorador de Documentos, Explorador
de Música e o Explorador de Imagens oferecem-lhe um Painel de
Computador: Exibe o disco rígido do computador (Disco Local Visualização opcional.
C:). Se houver mais de um disco ou se um disco estiver Nas aplicações que disponibilizem esta funcionalidade poderá
particionado, o Windows Explorer irá exibi-la com a letra navegar por pré-visualizações legíveis de vários documentos ou
seguinte (Disco Local D:). O item Computador também exibe a antever alguns segundos do conteúdo de arquivos de mídia. Para
unidade de CD ou DVD, caso haja alguma. isso basta clicar no botão “Mostrar Painel de Pré-
Visualização” que fica na Barra de Ferramentas.
Rede: Se o seu computador estiver conectado a uma rede, este
item fará parte do painel de navegação e irá exibir todos os 2.5- APLICATIVOS DE WINDOWS 7
computadores que fazem parte da rede. Além dos aplicativos já presentes no Windows XP, outros
foram acrescidos e/ou modificados.
Painel direito: Exibe todas as opções referentes aos itens que
estão no painel de navegação. Existem os seguintes modos de Calculadora
exibição: Conteúdo, Lado a Lado, Lista, Detalhes, Ícones Pode ser exibida de quatro maneiras: padrão, científica,
Pequenos, Ícones Médios, Ícones Grandes e Ícones Extra programador e estatística. No modo programador ela faz cálculos
grandes. binários e tem opção de álgebra booleana. A estatística tem
funções de cálculos básicos. Também foi adicionado recurso de
conversão de unidades como de pés para metros.
2.6- PAINEL DE CONTROLE Usuário padrão: Permite que você execute tarefas
Existem três opções de modo de exibição para o Painel de comuns e trabalhe com seus próprios arquivos.
controle: O modo de exibição Categoria, Ícones grandes e
Ícones pequenos. Convidado: Destina-se às pessoas que precisam de
Os modos de exibições Ícones grandes e Ícones pequenos acesso temporário ao computador.
exibem os ícones do Painel de controle em um modo de exibição
que é familiar aos usuários de versões anteriores do Windows 7. Controle dos Pais
O modo de exibição Categoria exibe os ícones do Painel de Ajuda a controla o modo como as crianças usam o computador.
controle de acordo com o tipo de tarefa que o usuário desejar Por exemplo, você pode definir limites para a quantidade de
executar. horas que seus filhos podem usar o computador, os jogos que
podem jogar e os programas que podem executar.
Tecla ALT + Associação a) ao clicar com o botão direito do mouse em uma área vazia da
ALT + F4 – Utilizada para fechar qualquer programa no área de trabalho e selecionar a opção Exibir > Organizar
Windows, caso o usuário esteja em um aplicativo e ainda não Automaticamente, o Windows organiza os ícones a partir do
canto superior esquerdo e os bloqueia nessa posição.
tenha salvo o seu arquivo será solicitado que o usuário realize a b) ao clicar com o botão direito do mouse em um documento ou
operação de salvar. programa no Windows Explorer e selecionar a opção Enviar para
ALT + TAB – Alterna entre as janelas de programas > Área de Trabalho (criar atalho), um ícone de atalho será
abertos no Windows mostrando janela de opções para o usuário. exibido na área de trabalho.
ALT + ESC – Alterna rapidamente entre as janelas de c) é possível ocultar temporariamente todos os ícones da área de
trabalho sem removê-los.
programas abertos no Windows sem mostrar janela de opções
d) o Windows permite alterar o plano de fundo da área de
para o usuário. trabalho, também denominado papel de parede
ALT + Letra grifada em um menu – exibe o menu e) a área de trabalho fica na parte inferior da tela e mostra quais
correspondente. programas estão em execução, permitindo ainda que você alterne
entre eles.
Tecla SHIFT + Associação
SHIFT + DELETE – Elimina o arquivo ou pasta 4- O processo que prepara o disco rígido para gravação,
selecionada do Windows, sem enviar o arquivo ou pasta para a dividindo-o em trilhas e setores é denominado:
a) formatação
lixeira do sistema, antes da exclusão será solicitado ao usuário b) FAT – file allocation table
que confirme a ação. c) VFAT – virtual FAT
SHIFT + F10 – Equivale ao clique inverso do mouse d) blocagem de disco
(botão direito). e) pastas ou diretórios
( ) Certo ( )Errado
( )Certo ( )Errado
( )Certo ( )Errado
42-Considerando a janela mostrada na figura da questão anterior, 44- Assinale a alternativa que não pode aparece na janela
assinale a opção correta. principal do Painel de Controle do Windows 7, instalação padrão
português Brasil. A janela principal é iniciada clicando em
a) Os atalhos, cuja função é facilitar o acesso rápido a arquivos e Iniciar e em seguida Painel de Controle. A janela principal está
pastas e, ainda, permitir que seja associado resumo a esses classificada por Categoria.
arquivos e pastas, podem ser devidamente configurados
utilizando-se os recursos disponibilizados no menu Favoritos a) Contas de Usuário e Segurança Familiar
dessa janela. b) Sistema e Segurança
b) O aplicativo do Windows a que se refere a janela tem por c) Windows Explorer
função principal exibir a estrutura hierárquica de arquivos d) Rede e Internet
contidos na memória RAM do computador bem como das
unidades de rede que foram mapeadas para letras A, C, D, E, F e 45- O sistema operacional Windows 7 Professional BR possui
G e associadas às unidades físicas do computador. suporte para um recurso que permite a execução de diversos
c) É possível a criação de uma nova subpasta dentro da pasta programas num esquema concorrente, cada programa executando
Meu computador por meio de opção encontrada no menu em seu espaço próprio e independente. Desse modo, quando um
Ferramentas dessa janela. programa apresenta problemas no seu funcionamento, é possível
d) Para se copiarem e colarem arquivos por meio da janela terminar a sua execução, permanecendo os demais em operação
mostrada, é correto o uso dos recursos disponibilizados no menu normal. Esse recurso é conhecido por multitarefa:
Arquivo. a) paginada
e) Por meio do aplicativo do Windows a que se refere a janela, é b) cooperativa
possível abrir uma pasta que contenha determinado arquivo e c) preemptiva
realizar operações que permitem mover esse arquivo para outra d) particionada
pasta. e) segmentada
46- No MS Windows 7 é possível excluir um arquivo ou pasta de criar uma pasta no Hard Disk (HD). Após várias tentativas,
permanentemente do disco rígido principal da máquina conseguiu criar a pasta com o nome
selecionando o arquivo com o botão: a) Gastos*Meses
b) Valores_R$
a) direito do mouse e clicando em Excluir. c) Diversos\Arquivos
b) direito do mouse e o arrastando para a Lixeira. d) Controle|Clientes
c) esquerdo do mouse e pressionando Shift+Delete. e) _Data?Hora
d) esquerdo do mouse e pressionando Delete.
e) direito do mouse e clicando em Copiar. 52- São operações oferecidas pela calculadora do Windows 7,
EXCETO:
47- Sabe-se que determinado servidor do TSE trabalha em um a) Calcular a diferença entre duas datas.
microcomputador com Sistema Operacional Windows 7 b) Converter temperatura de Celsius para Fahrenheit.
Professional (idioma Português Brasil). Nessa atividade, ele c) Adicionar ou subtrair dias de uma data especificada.
acionou o Windows Explorer, selecionou o arquivo d) Converter calorias em quilogramas.
―fotografias_históricas.pps‖ na pasta C:\imagens e executou o e) Converter distância de centímetros para metros.
atalho de teclado Ctrl + X. Em seguida, acessou a pasta
C:\Documentos e executou o atalho Ctrl + V. Tal procedimento 53- No Windows 7, o recurso Central de Ações realiza a
resultou na seguinte ação verificação de itens de segurança e manutenção do computador e
emite notificações para o usuário, as quais ocorrem quando o
a) copiou o arquivo de C:\Documentos para C:\imagens status de um item monitorado é alterado.
b) copiou o arquivo de C:\imagens para C:\Documentos
c) moveu o arquivo de C:\Documentos para C:\imagens ( ) Certo ( ) Errado
d) moveu o arquivo de C:\imagens para C:\Documentos
54- O Windows 7, por meio de bibliotecas, permite ao usuário
48- No Windows 7 (home basic), ao arrastar um arquivo com o reunir arquivos de diferentes pastas em um mesmo local, sem
mouse, de uma pasta para outra no mesmo drive, o arquivo é movê-las das pastas de origem.
apagado da origem e adicionado ao destino, ou seja,
movimentado de uma para outra pasta. Para fazer a mesma ( ) Certo ( ) Errado
operação sem apagá-lo da origem (cópia), junto com a operação
do mouse deve ser pressionada a tecla
a) ctrl.
b) alt
c) windows.
d) shift.
e) tab.
Word 2007 – Noções Básicas Guias (ou Abas): são o equivalente aos ―menus‖ de
antigamente. Mas os nomes e os comandos não são os mesmos!
O MS Word é o processador de textos mais conhecido e Nem a localização dos comandos.
utilizado do mundo. A versão 2007 possui nova interface, com Faixa de Opções: local onde se encontram todas as guias, (não
comandos e funções facilmente acessíveis, onde os menus e mais Barra de Ferramentas). Abaixo é mostrada a faixa de opções
barras de ferramentas convencionais foram substituídos pela do Word 2007 com a guia Inserir (que não é exatamente o antigo
Faixa de Opções, que são guias organizadas ao redor de menu ―Inserir‖) aberta e mostrando seus grupos.
funcionalidades ou objetos específicos.
nome do arquivo, diretório em que será salvo, entre outras de ferramentas de acesso rápido, basta clicar para marcar /
opções.Tecla de atalho (F12). desmarcar as opções contidas na lista.
Vale lembrar que nesta nova versão do Word (bem como em
outros aplicativos do Pacote Office) a extensão padrão do
arquivo salvo foi modificada. Em versões anteriores o arquivo
tinha a extensão *.doc; no Word 2007 a extensão passa a ser
*.docx.
Obs2: Também é possível salvar um arquivo no formato PDF, Aqui é exibido o total de páginas do documento (43) e a página
desde que seja instalado o suplemento Salvar como PDF ou XPS atual (42).
para o 2007 Microsoft Office System.
TECLAS DE ATALHO
NEGRITO CTRL + N
ITÁLICO CTRL + I
SUBLINHADO CTRL + S
3.1.5 - Tachado:
Este comando faz o trecho selecionado ser cortado por uma linha,
como mostrado nestas palavras. 3.2 GRUPO ÁREA DE TRANSFERÊNCIA
3.3.8- Mostrar/Ocultar:
3.3.1 – Alinhamento de texto: O botão no formato do símbolo de indicação de parágrafo serve
para exibir / ocultar, no documento, caracteres não imprimíveis,
como parágrafos, espaços, tabulação, etc.
3.5.1 – Localizar:
Serve para localizar qualquer palavra em um documento. Tecla
de atalho (CTRL+L), será exibida a tela a seguir.
3.5.2 – Substituir:
Serve para substituir uma palavra por outra. No campo Localizar
é a palavra que vai ser localizada no texto No Campo Substituir
por é a palavra que será trocada. Tecla de atalho (CTRL+U).
Para inserir caixa de texto, clique na guia Inserir, Grupo Texto, 4.7 - GRUPO SÍMBOLOS
Caixa de Texto.
4.7.1 -Equação: uma fórmula matemática com todos os recursos
visuais possíveis (frações, raízes, expoentes, matrizes, índices,
somatórios, derivadas e integrais). A seguir, um exemplo de
equação construída no Microsoft Word 2007 e inserida por meio
deste botão.
5.2 – Grupo Configurar da Página 5.3.2 -Cor da Página: altera a cor para o plano de fundo da
página.
5.3.3 - Bordas da Página: adiciona ou altera a borda em torno
da página.
também permite que o objeto seja jogado para trás de outro Através desta guia, é possível inserir notas de rodapé
objeto específico); (colocadas no final da página) ou notas de fim (colocadas no
5.5.4 -Quebra Automática de Texto: determina como uma final do documento) com referências a partir do texto. A
figura (imagem qualquer) vai se comportar em relação ao texto vantagem do Word é que o programa numera estas notas
que a rodeia. É possível fazer com que o texto simplesmente automaticamente e altera toda a numeração sequencial caso
circunde o objeto (escolhendo a opção Quadrado) ou fazer com apague uma das notas ou coloque notas adicionais entre notas já
que o objeto fique atrás do texto. existentes
5.5.5 -Alinhar: permite organizar os objetos entre si, alinhados no texto.
por sua linha de base ou por sua linha superior. Ainda é possível Exemplo:
alinhá‐las pelos seus centros ou à esquerda /à direita. Note que
não é o alinhamento do texto em relação à página, e sim dos
objetos (fotos, imagens, autoformas) em relação aos demais
objetos ou em relação à página.
5.5.6 -Agrupar: reúne vários objetos em grupos, para que
possam ser manipulados (mover, aumentar, diminuir etc.) sempre
juntos.
5.5.7 -Girar: permite que os objetos selecionados sejam girados
(rotacionados) ao redor de um ponto específico. Essa ferramenta
permite, inclusive, determinar esse ponto fixo ao redor do qual o
objeto vai girar. Obs: ao aproximarmos o cursor do mouse (sem clicar) da
referência, surgirá uma caixa flutuante com o conteúdo da nota
6 – GUIA REFERÊNCIA. de rodapé.
Exemplo:
7 – GUIA CORRESPONDÊNCIA.
6.2 – Grupo Notas de Rodapé. Correspondências > Iniciar Mala Direta > Assistente de Mala
Direta Passo a Passo.
CURSO GILMAR ROSA – É SÓ ACREDITAR... 46
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
47
8 – GUIA REVISÃO.
Ou clique com o botão direito sobre o erro vermelho. O Word
mostra várias opções que ele encontrou em seu dicionário, basta
escolher a correta e clicar em cima. Caso nenhuma das opções
que o Word mostrar for a correta, clique na opção Ignorar que o
Word não corrigirá a palavra em questão.
Ex 2:Verifique a ortografio.
(No dicionário do Word a palavra que existe é ortográfico e não
ortografio). Nesse caso, seria exibido o risco vermelho.
C) abrir uma nova pasta e salvar o documento. 09 - Todo o conteúdo de um documento no Word 2007 pode ser
D) copiar o conteúdo da tela na área de transferência. selecionado através da tecla de atalho:
E) imprimir a imagem da tela. A) F5.
B) CTRL + SHIFT + B.
04 - A seleção de um parágrafo completo, utilizando-se o mouse C) CTRL + T.
em um documento MS Word 2007, é realizada por meio de: D) CTRL + U.
A) três cliques sobre o texto. E) CTRL + ALT + A.
B) dois cliques sobre o texto.
C) dois cliques sobre o texto, pressionando-se a tecla SHIFT 10 - Para diminuir o tamanho da fonte corrente no Word, pode-se
simultaneamente. usar a combinação das teclas CTRL, SHIFT e
D) um clique sobre o texto. A) -
E) um clique sobre o texto, pressionando-se a tecla SHIFT B) F1
simultaneamente. C) D
D) Caps Lock
05 - O comando Salvar como do Word 2007 pode se ativado com E) <
o atalho de teclado
A) CTRL + PgUp. 11 - Durante a elaboração de uma carta no editor de texto, para
B) ALT + SHIFT + 4. apagar a última letra que acabou de ser digitada, utiliza-se a
C) CTRL + U. tecla:
D) CTRL + T. A) Caps Lock.
E) F12. B) Num Lock.
C) Delete.
06 - Para selecionar texto em um documento Word: D) TAB.
E) Backspace.
I. Clique duas vezes em qualquer lugar de uma palavra para
selecioná-la. 12 - Estando o cursor posicionado na última célula de uma
II. Clique em qualquer lugar dentro de uma frase, pressionando tabela, dentro de um documento Word, e pressionando-se a tecla
simultaneamente CTRL, para selecioná-la. Tab, ocorrerá:
III. Clique duas vezes em qualquer lugar de um parágrafo para A) o posicionamento do cursor na primeira célula da tabela.
selecioná-lo. B) a criação de uma nova coluna em branco à direita da tabela.
Está correto o que se afirma APENAS em C) a criação de uma nova linha em branco no final da tabela.
D) o posicionamento do cursor na primeira linha após a tabela.
A) I e II. E) a manutenção do cursor na mesma célula em que já se
B) I e III. encontra.
C) I.
D) II. 13 - É possível alterar o tamanho da fonte de uma palavra
E) II e III. selecionada no documento Word mostrado por meio do uso dos
botão .
CURSO GILMAR ROSA – É SÓ ACREDITAR... 50
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
51
D) ALT + INS
A sequencia correta é: E) End
16 - O Microsoft Office Word possui várias teclas de atalho que 21 - Na configuração padrão do Word, para se retirar apenas o
facilitam a sua operação. Qual a sequência de teclas que podem itálico de um texto já selecionado e formatado com Negrito e
ser acionadas para, respectivamente, selecionar todo o conteúdo Itálico, deve-se:
do documento em que se está trabalhando; fazer uma cópia e, por A) inicialmente retirar o negrito para, em seguida, retirar o itálico
fim, imprimir o documento visualizado? e, finalmente, formatá-lo novamente com negrito.
A) Ctrl + T; Ctlr + Alt + V; Ctrl + I B) retirar a seleção do texto e, só então, clicar no botão Itálico.
B) Ctrl + L; Ctrl + Shift + P; Ctrl + I C) abrir o menu Inserir e clicar na opção Retirar Itálico.
C) Ctrl + L; Ctrl + Alt + V; Ctrl + P D) clicar no botão Itálico.
D) Ctrl + S; Ctrl + Alt + P; Ctrl + I E) clicar no botão Estilo e escolher a opção Itálico.
E) Ctrl + T; Ctlr + C; Ctrl + P
22 - No Word a combinação de teclas Ctrl + K permite:
17 - No programa Microsoft Word, qual combinação de teclas A) Desenhar uma caixa de texto.
serve como atalho para selecionar o texto da posição do cursor B) Inserir fórmulas.
até o início da linha? C) Salvar um documento.
A) Alt + Home D) Criar um hiperlink.
B) Ctrl + Home E) Formatar Pincel.
C) Ctrl + Alt + Home
D) Shift + Home Julgue os itens 23, 24 e 25 com base na figura abaixo.
E) Ctrl + Shift + Home
23 - Para se centralizar todo o texto mostrado na figura acima é C) esquema de formatação de páginas, incluindo cabeçalho e
suficiente realizar o seguinte procedimento: Clicar antes da rodapé, a que se pode atribuir nome e aplicá-lo em diversos
palavra ―Alemanha‖; manter a tecla SHIFT pressionada; clicar documentos.
depois da palavra ―Japão‖; liberar a tecla SHIFT; clicar o ícone D) padrão de cores utilizado em figuras do tipo clipart, a que é
possível atribuir nome e aplicá-lo sempre que se desejar.
mostrado na figura. E) padronização de rodapé e cabeçalho para documentos.
( ) Certo ( ) Errado
29 - No Microsoft Word, as palavras grifadas em vermelho
24 - Para se sublinhar todo o texto na figura acima é suficiente indicam erros de
acionar simultaneamente as teclas CTRL + T e em seguida clicar A) sistema.
B) ortografia.
C) numeração.
o botão mostrado na figura acima.
D) formatação.
( ) Certo ( ) Errado
E) visualização.
25 - Ao se clicar o ícone o documento será salvo na pasta 30 - Ao salvar um documento no programa Microsoft Word
Meus Documentos. usando a opção de menu ―Salvar como‖, qual das alternativas
( ) Certo ( ) Errado abaixo NÃO É VÁLIDA como um tipo de arquivo para salvar o
documento?
26 - Um usuário do Word 2007 em sua configuração padrão A) Formato JPG (.jpg).
deseja remover a formatação aplicada a um parágrafo do seu B) Formato Rich Text (.rtf).
texto. Para isso, ele deve selecionar o parágrafo e, em seguida, C) Modelo de documento (.dot).
clicar em D) Página da Web (.html).
E) Somente texto (.txt).
A) B) C) D) E)
PLANILHAS ELETRÔNICAS
c) Barra de Endereço: Apresenta o endereço da célula onde nos
Planilhas Eletrônicas são ferramentas capazes de fazer encontramos naquele momento (célula ativa), como exemplo, na
cálculos, analisar informações e dar tratamento a grandes massas planilha do Excel o endereço exibido é A1.
de dados. Com essas ferramentas, podemos realizar desde tarefas
elementares, como a digitação e impressão de uma planilha d) Guias das planilhas: Um arquivo do Excel pode possuir
simples, até tarefas mais elaboradas como a criação de tabelas várias planilhas (pense nas planilhas como ―páginas‖). Cada
mais sofisticadas, com dados relacionados e cálculos complexos. planilha possui colunas e linhas independentes das outras
Nesta apostila, apresentaremos a utilização das funcionalidades planilhas. Inicialmente o documento aberto possui 3 planilhas,
básicas da mais utilizada Planilha Eletrônica, o Excel (do pacote que podem ser renomeadas (dando dois cliques na guia da
Office 2007). planilha) e podemos também acrescentar mais planilhas (Guia
Início / Inserir / Inserir Planilha). Podemos excluir uma planilha
ÁREA DE TRABALHO DO EXCEL 2007 que não desejemos mais (Guia Início / Excluir / Excluir
Planilha). Também é possível adicionar ou excluir planilhas
através do menu rápido, clicando com o botão direito do mouse
sobre a Guia das planilhas.
Número: quando possuir apenas caracteres numéricos, ou pontos posteriormente), são utilizados para automatizar a planilha de
ou vírgulas em posições corretas, é entendido como número, cálculos, desde que se utilize referência de outras células, onde
exemplo: 123 ou 1.300,00 estão localizados os dados a serem calculados.
Cálculo: Toda vez que começamos a célula com o sinal de = Fórmulas são os cálculos que parecem com expressões
(igual), + (mais), – (menos) ou @(arroba) o programa tende a matemáticas, e que utilizam apenas operadores matemáticos e
interpretar como cálculo, exemplo: =A10+(A11*10%) referências de células ou valores. Em suma, quando o cálculo
possuir apenas números e sinais matemáticos, é uma fórmula.
NOTA: Quando iniciamos uma célula com os sinais de + (mais),
– (menos) e @ (arroba), o próprio programa se encarrega de Exemplos de fórmulas: =E1+12; =C1*C2; =A1*(3-B1)/(2-F40);
colocar o sinal de = (igual) antes da expressão. =A1+A2; =J17*2-E1*3
2.1 - FÓRMULAS E FUNÇÕES O uso dos parênteses tem a mesma função nas planilhas
eletrônicas que possui na matemática, que é forçar a resolver uma
Nas planilhas eletrônicas podemos fazer uso de cálculos para que determinada parte do cálculo antes de outra que teria maior
o próprio programa calcule por nós, existem basicamente dois prioridade. Sabemos que a multiplicação e a divisão têm maior
tipos de cálculos: As fórmulas e as funções, ambas devem ser prioridade que a adição e a subtração, e que, numa expressão,
escritas com o sinal de = (igual) precedendo-as para serem elas seriam resolvidas primeiro. Mas se possuirmos parênteses, a
entendidas como cálculos. história pode tomar rumos diferentes, verifique os exemplos
abaixo:
Operadores matemáticos usados nas fórmulas:
2+4*2 = 2+8 = 10 (Multiplicação realizada primeiramente, pois
Operação Matemática Excel tem prioridade)
Adição A+B =A+B
Subtração A-B =A-B (2+4)*2 = 6*2 = 12 (Adição realizada primeiro, por causa dos
Multiplicação AxB =A*B parênteses)
Divisão A:B =A/B
Potenciação AB =A^B Como escrever equações complexas com o Excel? Não se
preocupe, isso é só um problema de ―tradução‖, que seria apenas
Preste atenção à tela abaixo, verifique que as células em negrito a mudança do modo de escrita conhecido por todos que
são respostas aos dados inseridos em cima: entendem matemática para o modo que o Excel entende, veja
abaixo:
b) MÉDIA =CONT.SE(Intervalo;Critério)
c) MÁXIMO =SE(Teste;ValorV;ValorF)
Retorna como resposta o maior valor numérico que encontrar nas
células do argumento. Ex: =SE(A1<7;‖Reprovado‖;―Aprovado‖)
=MÁXIMO(Células) i) AGORA
d) MÍNIMO j) HOJE
Retorna o menor valor dentro das células do argumento citado. Mostra a Data Atual =HOJE( )
=MÍNIMO(Células) Ainda há muitas funções que podem ser úteis para os mais
variados tipos de profissionais, como contadores, engenheiros,
Ex: =MÍNIMO(D1:D230) professores, ou qualquer um que queira trabalhar com o Excel
como sua ferramenta de trabalho.
2.3 - COPIANDO FÓRMULAS E FUNÇÕES ATENÇÃO: Se usar CTRL+X (recortar) para depois colar, a
fórmula presente na célula não se alterará, ou seja, continuará
Nas planilhas de cálculo, cada fórmula, deve ser usada para um apontando para as referências para as quais estava apontando
determinado cálculo, observe na tela que se segue que temos 6 antes.
alunos e conseqüentemente 6 médias serão calculadas, mas
apenas construímos uma delas (a do primeiro aluno). ATENÇÃO 2: Se quiser Fixar uma referência antes de copiar
Se quisermos que as outras crianças tenham médias uma fórmula, para que ela não seja atualizada com o movimento,
automaticamente calculadas, devemos construir as outras funções basta colocar $ (cifrão) antes da componente que deseja fixar (ou
também (uma para cada aluno, ou seja, uma para cada linha). seja, se quer fixar a coluna da célula A4, escreva $A4, se quer
fixar a linha, escreva A$4, se quer fixar Coluna e linha, escreva
$A$4).
A segunda fórmula não pode ter o mesmo conteúdo da primeira, e) ######: este erro indica que o conteúdo da célula não coube
afinal =MÉDIA(B2:D2) é pra ser somente a de JOÃO. Mas no espaço disponível.
através da alça de preenchimento as fórmulas são atualizadas,
pois as referências são relativas, então, na segunda linha teremos 4- LISTAGEM DAS FERRAMENTAS E COMANDOS
MÉDIA(B3:D3) e abaixo MÉDIA(B4:D4) e assim por diante. PRÓPRIOS
Esse recurso de copiar fórmulas não é possível somente com o
uso da Alça de Preenchimento, também podemos realiza-lo com
Copiar (CTL+C) e colar (CTRL+V).
Fonte
Ajusta a formatação das letras da planilha.
Borda
Altera o formato das bordas que cercam uma célula, é possível
alterar estilos, largura, cor e qualquer outra configuração.
f) AUTO FILTRO
4.2 - Outros comandos do Microsoft Excel
CURSO GILMAR ROSA – É SÓ ACREDITAR... 57
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
58
EXERCÍCIOS
a) 1
b) 2
c) 3
d) 5
e) 4
7. O resultado da fórmula digitada, será: a) pasta de trabalho que contém apenas uma planilha eletrônica.
a) 0 b) planilha eletrônica, apenas.
b) 1 c) planilha eletrônica que contém apenas uma pasta de trabalho.
c) 11 d) planilha eletrônica que contém uma ou mais pastas de
d) 15 trabalho.
e) 20 e) pasta de trabalho que contém uma ou mais planilhas
eletrônicas.
8. Observe na figura a seguir um trecho de uma planilha do
Excel: 13. Tanto no Microsoft Excel quanto no Microsoft Word do
pacote do Office 2007 é possível ampliar e diminuir a janela de
exibição através do zoom. O máximo que se pode ampliar em
porcenta-gem no Excel e no Word, respectivamente, é
encontrado em qual alternativa?
a) 250 e 350.
Se a fórmula mostrada for aplicada à célula D1, o resultado da b) 500 e 500
célula será: c) 500 e 400.
d) 400 e 500.
a) 6 e) 400 e 400.
b) 15
c) 16
d) 21
a) 6,5
b) 7
c) 7,5 14. A função SOMA contida na célula A4 foi copiada para célula
d) 8 C5 como mostra a figura acima; o procedimento usado para isso
e) 8,5 foi de cópia relativa. O resultado da função na célula C5 será:
a) =B3 + C$1.
b) =A3 + D$1.
c) =A3 + B$2.
d) =A2 + B$2.
e) =A2 + B$1
a) 110
b) 30
c) 70 As expressões inseridas em G7 e H10 são, respectivamente:
d) 80
e) 90 a) =MENOR(D7;F7) e =SOMA(H5;H9)
b) =MENOR(D7&F7) e =SOMA(H5&H9)
19. Em uma planilha do Microsoft Excel, na sua configuração c) =MÍNIMO(D7:F7) e =SOMA(H5:H9)
padrão, tem-se na célula C1 a fórmu-la =A1 + B$1. Ao ser d) =MÍNIMO(D7$F7) e =SOMA(H5$H9)
copiada para a célula D3, a célula ficará com a fórmula
23. A planilha abaixo, foi criada no Excel 2010 BR, para fazer a Power Point 2007
apuração do Programa de Capacitação de Funcionários da SEAP,
tendo sido utilizados procedimentos que incluem a inserção das Programa utilizado para criação e apresentações de Slides.
expressões descritas a seguir. Para iniciá-lo basta clicar no botão Iniciar da barra de tarefas do
• Em G7, que mostra a média aritmética entre todas as notas Windows, apontar para Todos os Programas, selecionar
atribuídas ao treinando Antenor Oliveira. Os valores mostrados Microsoft Office e clicar em Microsoft Office PowerPoint 2007.
em G8, G9 e G10, foram determinados por meio do uso dos
comandos copiar e colar, a partir de G7.
• Em H7, H8, H9 e H10, que mostram uma das citações
―satistafório‖ se a média é maior ou igual a 5 ou ―insatisfatório‖,
caso contrário.
• Em H12, que determina a quantidade de treinandos, que se
encontram na situação ―satisfatório‖.
• Em H14, que determina a maior média aritmética entre todas de
G7 a G10.
1- Criar apresentações
a) Slides: Modo de visualização que apresenta miniaturas dos em Animações Personalizadas, abrirá um painel à direita, clicar
slides. Mostra o design, layout e conteúdo formatado dos slides. em Adicionar efeito. Nele se encontram várias opções de
É o modo utilizado para verificar a ordem de apresentação dos animação de entrada, ênfase, saída e trajetórias de animação.
slides.
b) Tópicos: Modo de visualização que apresenta os slides
separados por tópicos. Mostra os parágrafos criados no slide
conforme os níveis estabelecidos, os marcadores ou numerações
associadas e permite edição dos textos. Não mostra o conteúdo
formatado. É o modo utilizado para verificar o conteúdo (textos
inseridos nos slides) dos slides.
Barra de Status: Exibe uma série de informações a respeito da Para exibir uma apresentação clicar na guia Apresentação de
apresentação em edição como: Indicador de Slide, Tema Slides, e seguir um destes procedimentos:
utilizado e outros, além de permitir alterar o modo de
visualização e o nível de zoom do documento.
Slide Mestre: Um slide mestre é o slide principal em uma a) Clicar no botão , ou pressionar a tecla F5, para
hierarquia de slides que armazena todas as informações sobre o iniciar a apresentação a partir do primeiro slide.
tema e os layouts de slide de uma apresentação, inclusive o plano
de fundo, a cor, as fontes, os efeitos, os tamanhos de espaços
reservados e o posicionamento. Cada apresentação contém pelo
menos um slide mestre. Você pode alterar slide mestres, e o
principal benefício de modificá-los e usá-los é a sua capacidade
b) Clicar no botão , ou pressionar simultaneamente as
de fazer alterações de estilo universais em cada slide da sua
teclas SHIFT e F5, para iniciar a apresentação a partir do slide
apresentação, incluindo os adicionados posteriormente à
atual.
apresentação. . Ao usar um slide mestre, você economiza
bastante tempo , já que não precisa digitar as mesmas
EXERCÍCIOS
informações em mais de um slide. O slide mestre é especialmente
útil quando você possui apresentações muito longas com vários
1- Um recurso bastante útil nas apresentações de PowerPoint é o
slides.
slide mestre. O slide mestre serve para
3- Animações e Transições
a) exibir a apresentação sem a necessidade de ter o PowerPoint
instalado em seu computador.
Animar textos e objetos: Para animar um texto ou objeto,
selecionar o texto ou objeto, clicar na guia Animações, e depois
CURSO GILMAR ROSA – É SÓ ACREDITAR... 62
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
63
b) definir uma formatação padrão para todos os slides que forem b) Início e da Opção Apresentação de slides.
criados com base nele. c) Animações e da Opção Transição para este slide slides.
c) resumir os tópicos da apresentação. d) Apresentações e da Opção Novo slide.
d) controlar a ordem de apresentação dos slides. e) Inserir e da Opção Novo slide.
e) controlar, por software, todas as funcionalidades do
equipamento projetor. 7- Quanto ao Microsoft PowerPoint, qual das opções do menu
permite criar um novo slide?
2- A exibição de tela inteira do computador para mostrar da
mesma maneira que o público verá a aparência, os elementos e os a) Início
efeitos nos slides é utilizada pelo PowerPoint no modo de b) Design
exibição c) Animações
d) Inserir
a) normal.
b) de estrutura de tópicos. 8- Com relação ao PowerPoint, assinale a opção correta.
c) de guia de slides.
d) de classificação de slides. a) No PowerPoint, é possível alterar o esquema de cores do slide,
e) de apresentação de slides. mas não é possível alterar o slide mestre.
b) A cada alteração feita em um slide no PowerPoint deve-se
3- Considerando que um servidor do INSS necessite preparar imediatamente aplicar a opção Salvar para que não sejam
uma apresentação utilizando computador e projetor multimídia, definitivamente perdidas as mudanças de edição das
julgue o item abaixo. apresentações.
O aplicativo PowerPoint pode ser utilizado para a preparação da c) O assistente de apresentações permite que sejam editados
referida apresentação, visto que esse software possui diferentes modelos de design aos slides. Cada arquivo .pptx deve
funcionalidades que auxiliam na preparação e na apresentação de possuir apenas um modelo de design de slides.
palestras, além de ter funcionalidades que permitem a inclusão, d) A visualização dos slides em forma de tópicos permite a
na apresentação multimídia, de diversos efeitos visuais e sonoros. leitura dos títulos e tópicos, o que facilita a revisão do texto, sem
características de edição de leiaute e design.
( ) Verdadeiro ( ) Falso e) No PowerPoint, é possível incluir somente uma figura em cada
slide.
4- Durante a criação de uma apresentação no POWERPOINT
2007 é preciso inserir uma figura. Que procedimentos devem ser 9- No MS PowerPoint, a opção Ocultar Slide está contida no
realizados? menu
a) F5.
b) F1.
c) F4.
d) F2.
e) F3.
Se a palavra Ingressado for exibida ao lado de Grupo Base, Os computadores podem estar em redes locais diferentes.
seu computador pertence a um grupo base.
1.3- Alguns tipos de Redes de Computadores
c) Em um Domínio:
de 65 Mbps a 300 Mbps e faixa de freqüência: 2,4 GHz e/ou constituídos justamente por 4 pares de cabos entrelaçados.
5 GHz. Existem no total, 5 categorias de cabos de par trançado. Em todas
as categorias a distância máxima permitida é de 100 metros. O
e) Bluetooth: Bluetooth é uma especificação industrial para que muda é a taxa máxima de transferência de dados e o nível de
áreas de redes pessoais sem fio (Wireless personal area networks imunidade a interferências . Os cabos de par trançado podem ser
– PANs). O Bluetooth provê uma maneira de conectar e trocar sem blindagem (conhecidos como UTP - Unshielded Twisted
informações entre dispositivos como telefones celulares, Pair), e blindados (conhecidos como STP - Shielded Twisted
notebooks, computadores, impressoras, câmeras digitais e Pair).
consoles de videogames digitais através de uma frequência de Os cabos de categoria 3 e 4 são utilizados em redes Ethernet
rádio de curto alcance globalmente licenciada e segura. A de 10 Mbps. Já os cabos categoria 5 são os mais utilizados
distância ideal é de no máximo 10 metros, mas dependendo da atualmente, que existem tanto em versão blindada quanto em
potência, pode ser de 1 metro ou atingir a distância máxima de versão sem blindagem, as mais comuns. A grande vantagem
100 metros. desta categoria de cabo sobre as anteriores é a taxa de
transferência, até 100 mbps (padrão Fast Ethernet).
2- Meios de Transmissão - Cabos Utilizados em Redes de Independentemente da categoria, todos os cabos de par
Computadores trançado usam o mesmo conector, chamado RJ-45. Este conector
(Os mais utilizados) é parecido com os conectores de cabos telefônicos, mas é bem
a) O cabo coaxial é um tipo de cabo condutor usado para maior por acomodar mais fios.
transmitir sinais. Este tipo de cabo é constituído por diversas
camadas concêntricas de condutores e isolantes, daí o nome
coaxial.
O cabo coaxial é constituído por um fio de cobre condutor
revestido por um material isolante e rodeado duma blindagem.
Este meio permite transmissões até frequências muito elevadas e
isto para longas distâncias.
para o formato digital original. Utilizado para conexão à Internet, são misturadas placas 10/10 e 10/100, as comunicações possam
BBS, ou a outro computador. ser feitas na velocidade das placas envolvidas.
Modulação (Conversão): conversão de sinais binários para
analógicos. 3.4- Bridge: Bridge ou ponte, é o termo utilizado em informática
Basicamente, existem modems para acesso discado para designar um dispositivo que liga duas redes que usam
(dial-up) e banda larga. arquiteturas distintas, como, por exemplo uma rede Ethernet, e
Os modems para acesso discado geralmente são outra rede Token Ring, desde que utilizem o mesmo protocolo,
instalados internamente no computador ou ligados em uma porta como o TCP/IP.
serial, enquanto os modems para acesso em banda larga podem
ser USB, Wi-Fi ou Ethernet. 3.5- Roteadores: Os bridges servem para conectar dois
Os modems ADSL diferem dos modems para acesso segmentos de rede distintos, transformando-os numa única rede.
discado porque não precisam converter o sinal de digital para Os roteadores por sua vez, servem para interligar duas redes
analógico e de análogico para digital porque o sinal é transmitido separadas. A diferença é que usando roteadores, é possível
sempre em digital (ADSL - Asymmetric Digital Subscriber Line) interligar um número enorme de redes diferentes, mesmo que
situadas em países ou mesmo continentes diferentes. Note que
3- Equipamentos Utilizados em Rede de Computadores cada rede possui seu próprio roteador e os vários roteadores são
interligados entre sí. Os roteadores são mais espertos que os
3.1- Hub: Numa rede com topologia de estrela, o Hub funciona bridges, pois não lêem todos os pacotes que são transmitidos
como a peça central, que recebe os sinais transmitidos pelas através da rede, mas apenas os pacotes que precisam ser
estações e os retransmite para todas as demais. Existem dois tipos roteados, ou seja, que destinam-se à outra rede. Por este motivo,
de hubs, os hubs passivos e os hubs ativos. Os hubs passivos não basta que todos os micros usem o mesmo protocolo, é
limitam-se a funcionar como um espelho, refletindo os sinais preciso que o protocolo seja roteável. Apenas o TCP/IP e o
recebidos para todas as estações a ele conectadas. Como ele IPX/SPX são roteáveis, ou seja, permitem que os pacotes sejam
apenas distribui o sinal, sem fazer qualquer tipo de amplificação, endereçados à outra rede. Os roteadores também são inteligentes
o comprimento total dos dois trechos de cabo entre um micro e o suficiente para determinar o melhor caminho a seguir.
outro, passando pelo hub, não pode exceder os 100 metros Inicialmente o roteador procurará o caminho mais curto.
permitidos pelos cabos de par trançado. Um Hub ativo por sua
vez, além de distribuir o sinal, serve como um repetidor, 3.6- Gateway: Gateways são componentes indispensáveis para
reconstituindo o sinal enfraquecido e retransmitindo-o. Enquanto alcançar as comunicações entre terminais ligados a redes
usando um Hub passivo o sinal pode trafegar apenas 100 metros heterogêneas que usam protocolos diferentes. São equipamentos
somados os dois trechos de cabos entre as estações, usando um que podem ser um computador com duas (ou mais) placas de
hub ativo o sinal pode trafegar por 100 metros até o hub, e após rede, ou um dispositivo dedicado, cujo objetivo é permitir a
ser retransmitido por ele trafegar mais 100 metros completos. comunicação entre duas redes com arquiteturas diferente, como
Apesar de mais caro, este tipo de hub permite estender a rede por também compartilhar uma conexão com a Internet entre várias
distâncias maiores. estações. Em pequenas empresas ou em redes domésticas
geralmente usa-se um roteador de banda larga para compartilhar
3.2- Hub Inteligente: Além dos hubs comuns, que apenas a conexão com a Internet, onde o roteador funciona exatamente
distribuem os sinais da rede para os demais micros conectados a como um gateway padrão.
ele, existe uma categoria especial de hubs, chamados de smart
hubs, ou hubs inteligentes. Este tipo de hub incorpora um 4- Protocolos
processador e softwares de diagnóstico, sendo capaz de detectar e Um protocolo é um conjunto de padrões para comunicação
se preciso desconectar da rede estações com problemas, evitando entre as máquinas de uma rede. Os protocolos apresentam
que uma estação faladora prejudique o tráfego ou mesmo derrube soluções para transmissão das informações compartilhando o
a rede inteira; detectar pontos de congestionamento na rede, meio físico de transmissão e reparando possíveis interferências.
fazendo o possível para normalizar o tráfego; detectar e impedir
tentativas de invasão ou acesso não autorizado à rede e outros 4.1- TCP/IP: O TCP/IP é o principal protocolo de envio e
problemas em potencial entre outras funções, que variam de recebimento de dados, uma espécie de comunicador que fornece
acordo com a sofisticação do Hub. o endereço e o nome e permite a localização do outro
computador devido ao recebimento das mesmas informações,
3.3- Switch: Um switch também pode ser usado para interligar sendo usado para estabelecer esta relação tanto na internet quanto
vários hubs, ou mesmo para interligar diretamente as estações, em uma intranet. TCP significa Transmission Control
substituindo o hub. Mas, o switch é mais esperto, pois ao invés Protocol (Protocolo de Controle de Transmissão) e o IP
de simplesmente encaminhar os pacotes para todas as estações, Internet Protocol (Protocolo de Internet), esses dois foram os
encaminha apenas para o destinatário correto. Isto traz uma primeiros a ser definidos.
vantagem considerável em termos desempenho para redes
congestionadas, além de permitir que, em casos de redes, onde
4.2- TCP (Transfer Control Protocol): Responsável pelo 5- Internet, Intranet e Extranet
transporte dos dados, garantindo a ordem de envio e integridade
das informações. Este protocolo é orientado a conexão, ou seja, a. Internet: A definição de internet é um conglomerado de redes
só transporta se antes estabelecer uma conexão para envio, locais espalhadas pelo mundo, o que torna possível e interligação
aumentando a confiabilidade da entrega. entre os computadores utilizando o protocolo de internet. A
internet é uma das melhores formas de pesquisa hoje encontrada,
4.3- UDP (User Datagram Protocol): Responsável pelo de fácil acesso e capacidade de assimilação do que é buscado.
transporte dos dados, sem orientação à conexão, com isso perde
na confiabilidade da entrega, mas ganha na velocidade dos b. Intranet: A intranet é um espaço restrito a determinado
pacotes de dados transmitidos. público utilizado para compartilhamento de informações restritas.
Geralmente utilizado em servidores locais instalados na empresa.
4.4- IP: Internet Protocol (versão 4) Protocolo de Internet (em
inglês: Internet Protocol, ou o acrónimo IP) é um protocolo de c. Extranet: A extranet seria uma extensão da intranet. Funciona
comunicação usado entre duas ou mais máquinas em rede para igualmente como a intranet, porém sua principal característica é a
encaminhamento dos dados possibilidade de acesso via internet, ou seja, de qualquer lugar do
mundo você pode acessar os dados de sua empresa. A idéia de
4.5- DHCP: É um protocolo de serviço TCP/IP que oferece uma extranet é melhorar a comunicação entre os funcionários e
configuração dinâmica de terminais, com concessão de endereços parceiros além de acumular uma base de conhecimento que possa
IP de host e outros parâmetros de configuração para clientes de ajudar os funcionários a criar novas soluções.
rede.
EXERCÍCIOS:
4.6- HTTP (Hiper Text Transfer Protocol): Protocolo de
Hipertexto, utilizado em programas de navegação para interpretar 1- Para conectar sua estação de trabalho a uma rede local de
a linguagem das páginas (HTML) e exibir a formatação de computadores controlada por um servidor de domínios, o usuário
maneira correta. dessa rede deve informar uma senha e um(a)
4.7- HTTPS: Protocolo HTTP seguro. Permite a transferência de a) endereço de FTP válido para esse domínio
informações em um site utilizando técnicas de criptografia para b) endereço MAC de rede registrado na máquina cliente
manter o sigilo da comunicação. c) porta válida para a intranet desse domínio
d) conta cadastrada e autorizada nesse domínio
4.8- POP3 (Post Office Protocol versão 3): Protocolo utilizado e) certificação de navegação segura registrada na intranet
em clientes de correio eletrônico para recebimento de e-mails do
servidor. Copia as mensagens do servidor para a máquina do 2- Em uma rede local, cujas estações de trabalho usam o sistema
usuário permitindo a leitura off-line. operacional Windows XP e endereços IP fixos em suas
configurações de conexão, um novo host foi instalado e, embora
4.9- SMTP (Simple Mail Transfer Protocol): Protocolo utilizado esteja normalmente conectado à rede, não consegue acesso à
em gerenciadores de correio eletrônico para envio de e-mails. internet distribuída nessa rede.
4.10- SMTPS: Protocolo para envio de correio eletrônico seguro, Considerando que todas as outras estações da rede estão
com uso de criptografia. acessando a internet sem dificuldades, um dos motivos que pode
estar ocasionando esse problema no novo host é
4.11- IMAP (Internet Mail Access Protocol): Protocolo de
acesso e gerenciamento de mensagens de correio eletrônico a) a codificação incorreta do endereço de FTP para o domínio
diretamente no servidor. Ao contrário do POP ele não copia as registrado na internet.
mensagens diretamente para a máquina do usuário, logo a leitura b) a falta de registro da assinatura digital do host nas opções da
do correio deve ser feita on-line. internet.
c) um erro no Gateway padrão, informado nas propriedades do
4.12- FTP (File Transfer Protocol): Protocolo utilizado para Protocolo TCP/IP desse host.
manipulação de transferência de arquivos entre um servidor e um d) um erro no cadastramento da conta ou da senha do próprio
cliente através da Internet. O protocolo FTP implica em host.
autenticação, ou seja, no uso de senha/ Login. e) um defeito na porta do switch onde a placa de rede desse host
está conectada.
4.13- TFTP(Trivial File Transfer Protocol): Protocolo de
transferência de arquivos mais comum, confundido 3- Um conjunto de regras semânticas e sintáticas, que descreve
constantemente com o FTP, usado sempre que baixamos como transmitir dados, especialmente por uma rede. Em alto
arquivos sem a necessidade de senha. nível, por exemplo, lida com a formatação dos dados, incluindo a
sintaxe das mensagens, o diálogo do terminal com o computador, 7- Para encontrar o servidor de arquivos na rede, João perguntou
conjuntos de caracteres e a seqüência das mensagens. Tal ao seu suporte de rede qual era o endereço IP do servidor. Qual
definição do conjunto de regras pertence das opções abaixo representa um possível endereço IP para o
a) ao roteador. servidor de arquivos?
b) à porta. a) GG568934FH2
c) ao sinal analógico. b) 10.0.1.7
d) ao protocolo. c) [email protected]
e) à ponte. d) www.pax.com.br
e) 02-34-98-89-78-00
4- Pedro trabalha em uma pequena imobiliária cujo escritório
possui cinco computadores ligados em uma rede com topologia 8- A figura abaixo representa uma topologia física, que é a mais
estrela. Os computadores nessa rede são ligados por cabos de par empregada na implementação de LAN’s padrão ―Fast Ethernet‖.
trançado a um switch (concentrador) que filtra e encaminha
pacotes entre os computadores da rede, como mostra a figura
abaixo.
INTERNET E SEGURANÇA
a) Placa de fax/modem e kit multimídia completo.
b) Interface USB e placa de video. 1- Conceito de Internet
c) Placa de rede e placa de fax/modem. A definição de internet é um conglomerado de redes locais
d) Interface USB e placa de fax/modem espalhadas pelo mundo, o que torna possível a interligação entre
e) Placa de vídeo e placa de fax/modem. os computadores utilizando o protocolo de internet.
12- A comunicação entre os computadores do Ministério Público 1.1- Para que serve?
com o servidor Web, para enviarem solicitações e receberem as A internet é uma das melhores formas de pesquisa hoje
respostas dos serviços WWW, normalmente é realizada por meio encontrada, fácil acesso e capacidade de assimilação do que é
do protocolo buscado. A internet serve como um dos principais meios de
comunicação inventados pelo homem. Com a internet é possível
a) FTP. transmitir dados a longas distâncias, como texto, fotos, vídeos,
b) POP3. fazer ligações por voz ou vídeo com pessoas do outro lado do
c) TCP/IP. mundo instantaneamente.
d) SMTP.
e) HTTP. 1.2- Conceitos relacionados a internet e a intranet
13- Firewall é o mecanismo usado em redes de computadores Browsers: São navegadores, ou seja, programas que permitem
para controlar e autorizar o tráfego de informações, por meio do visualizar páginas na web. Exemplos: Internet Explorer,
uso de filtros que são configurados de acordo com as políticas de Mozila Firefox, Google Chrome, Safari, Opera, etc.
segurança estabelecidas.
URL: (Uniform Resource Locator) é o endereço alfanumérico
( ) Certo ( ) Errado de um site. Por exemplo:
http://www.cursogilmarrosa.com.br
14- A Internet baseia-se no protocolo TCP/IP em que o endereço
IP pode ser designado de maneira fixa ou variável. O responsável
Endereço IP: É o endereço numérico utilizado pelo protocolo
por designar endereços IP variáveis que possibilitam a navegação
da internet para identificar os computadores (servidores) dessa
na Web é o servidor de
rede. Exemplo: 220.45.100.222
a) HTTP.
DNS: (Domain Name System) é o serviço responsável por
b) HTML.
converter em URL em endereço IP, para que as páginas
c) DHCP.
possam ser localizadas e abertas pela máquina do solicitante.
d) DNS.
e) PHP.
Provedores de Acesso: É uma empresa que proporciona o
acesso dos usuários à internet, normalmente mediante o
15- Os dispositivos de rede de computadores que são
interconectados física e logicamente para possibilitar o tráfego de pagamento de mensalidade. Ex: Terra, UOL, etc.
informações pelas redes compõem layouts denominados
Home Page: Página inicial de um site, página principal.
a) protocolos.
b) topologias. Site: É o conjunto de páginas de uma determinada URL.
c) roteamentos.
d) arquiteturas. 1.3- Meios de acesso a internet
e) cabeamento. ADSL (linha telefônica- banda larga);
16- O transporte de páginas Web entre um servidor e um cliente Dial-up (linha telefônica- conexão discada);
da Internet é realizado pelo protocolo Cable modem (TV a cabo);
Wireless (comunicação sem fio);
a) BROWSER. Telefonia celular (Ex: 3G, 4G).
b) HTTP.
c) HTML. 2- Busca e pesquisa, protocolos WEB(World Wide Web)
d) TCP.
e) IP. 2.1- Conceitos básicos
Descrevemos abaixo como funciona o sistema de localização
de documentos na web.
CURSO GILMAR ROSA – É SÓ ACREDITAR... 71
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
72
Use sempre cópia original do programa de antivírus, pois as tecnologia de criptografia: o endereço da página acessada
cópias ―piratas‖ geralmente já estão infectadas e não deve começar com ―https‖;
funcionam corretamente; Verifique se aparece o ícone do cadeado na barra de status
Configure seu antivírus para procurar por atualizações (parte inferior) ou à direita da caixa do endereço,
diariamente; dependendo do navegador;
Use seu antivírus para verificar todo arquivo baixado antes de
abri-lo ou executá-lo pela primeira vez;
Use cópias originais do Windows, pois são mais seguras e
são atualizadas periodicamente pela Microsoft;
Mantenha o sistema operacional do seu computador e seus
programas sempre atualizados para protegê-los contra as 4.6- Utilização do E-mail e programas de mensagem
falhas de segurança, que são descobertas todos os dias;
instantânea com segurança
Somente instale programas de fontes confiáveis. Evite os
serviços de compartilhamento (por exemplo: Kazaa,
Bittorrent, Limeware, Emule, etc.). Eles são uma das Nunca abra e-mails ou execute arquivos enviados por
principais fontes de disseminação de programas nocivos; desconhecidos. Pode haver muitas informações falsas e
Não abra e-mails e arquivos enviados por desconhecidos; golpes nas mensagens;
Não abra programas ou fotos que dizem oferecer prêmios; E-mail é método mais utilizado para a disseminação de
Cuidado com os e-mails falsos de bancos, lojas e cartões de vírus;
crédito: Não clique em links recebidos por e-mail e, caso seja
Jamais abra arquivos que terminem com PIF, SCR, BAT, necessário clicar, fique atento para ver onde ele irá te levar;
VBS e, principalmente, os terminados com EXE e COM, sem Atenção com cartões virtuais. Não abra quando o nome do
saber a procedência do mesmo. arquivo tiver a extensão ―exe‖ no final, pois podem ser
Se você desconfiar de um e-mail recebido, mesmo quando programas de invasão;
enviado por pessoa conhecida, cuidado, pois pode ser um e- Não acredite em todos os e-mails sobre vírus, principalmente
mail falso: não abra. Apague-o e não utilize o contato. aqueles de origem duvidosa que trazem anexo arquivo para
Realize de cópias de segurança (Backups). Em informática, ser executado, prometendo solucionar o problema;
cópia de segurança (em inglês: backup) é a cópia de dados de Jamais acredite em pedidos de pagamento, correção de
um dispositivo de armazenamento a outro para que possam senhas ou solicitação de qualquer dado pessoal por e-mail.
ser restaurados em caso da perda dos dados originais, o que Comunique-se por telefone com a instituição que
pode envolver apagamentos acidentais ou corrupção de supostamente enviou o e-mail e confira o assunto.
dados. Meios difundidos de cópias de segurança incluem CD-
ROM, DVD, disco rígido, disco rígido externo (compatíveis 4.7- Transações bancárias
com USB), fitas magnéticas e a cópia de segurança externa Fraudadores bancários geralmente enviam e-mails falsos
(online). solicitando que você informe seus dados ou senhas
bancárias;
4.4- Navegando na Internet com Segurança Muitas vezes falsos e-mails de bancos levam você a clicar
Fique atento aos endereços acessados no seu navegador em links que podem causar situações perigosas, como: levá-
Verifique se o endereço que está aparecendo em seu lo a um site falso do seu banco para capturar o número da
navegador é realmente o que você queria acessar; sua conta e senha;
Não confie em tudo o que vê ou lê; Procure pelos sinais de segurança. Assegure-se de que o site
Não autorize instalação de software de desconhecidos ou de em que você realizará suas operações bancárias ou compras
sites estranhos; utiliza tecnologia segura. O endereço do navegador deve
Antes de clicar em um link, veja na barra de status do começar com ―HTTPS‖, onde o ―s‖ significa ―seguro‖;
navegador se o endereço de destino do link está de acordo Normalmente a página do banco ou de compras utiliza a
com a descrição do mesmo; tecnologia segura somente quando você for realizar
Sempre desconfie de ofertas e sorteios dos quais não tenha transações confidenciais, ou seja, a partir da tela em que
prévio conhecimento. você informa o número da conta e a senha;
Não realize operações bancárias ou compras em lugares
4.5- Compras e pagamentos públicos. Computadores públicos (como os de lan-houses e
Ao realizar compras pela internet procure por sites bibliotecas) muitas vezes contêm códigos maliciosos,
reconhecidamente seguros; instalados por pessoas mal-intencionadas, capazes, por
exemplo, de registrar tudo o que você digitar no teclado,
Se for utilizar o seu cartão de crédito ou tiver que fornecer
facilitando a quebra de sigilo dos seus dados confidenciais.
dados bancários, verifique se a página acessada utiliza
Troque suas senhas com certa freqüência. É uma boa prática Phishing - Criação de um website falso e/ou do envio de uma
trocar sua senha periodicamente para reduzir a possibilidade mensagem eletrônica falsa, geralmente um e-mail ou recado
de que alguém venha a sabê-la e possa usá-la no futuro. através de scrapbooks como no sítio Orkut, entre outros
Também procure utilizar senhas chamada ―Fortes‖. Senhas exemplos. Utilizando de pretextos falsos, tenta enganar o
fortes normalmente são compostas simultaneamente de: receptor da mensagem e induzi-lo a fornecer informações
letras maiúsculas, minúsculas, números e símbolos. sensíveis (números de cartões de crédito, senhas, dados de
Exemplo: Der#4512@a contas bancárias, entre outras).
Cookies - Um cookie é um grupo de dados enviado pelo
4.8- MSN, Google Talk, Skype e etc. servidor de Web para o navegador, colocado num arquivo de
Esses programas estão sempre conectados a um servidor texto criado no computador do utilizador.
central e podem ser atacados por pessoas mal-intencionadas; RSS - Really Simple Syndication (em português fica algo
como ―distribuição realmente simples‖). É o mecanismo que
Nunca aceite arquivos de pessoas desconhecidas,
dispara avisos cada vez que um site onde o usuário se
principalmente se tiverem a extensão ―exe‖ e ―doc‖, pois
inscreveu faz atualizações. Da sua forma mais simples, um
podem conter vírus ou outro malware;
mecanismo para permitir que você se subscreva a conteúdo
Caso haja necessidade de aceitar algum tipo de arquivo, da web atualizado tais como posts de blogs e mensagens de
tenha um antivírus atualizado instalado em sua máquina e fóruns. Serve como índice de alterações que ocorram em
tenha certeza da pessoa que está enviando. determinado site, este sistema também é conhecido como
Feeds.
5- Glossário
Trojan ou trojan horse – vide cavalo de troia.
Backdoor (Porta dos fundos) – é uma falha de segurança
Vírus – São programas de computadores criados com algum
(casual ou intencional) que existe em um programa de
tipo de intenção maliciosa, como roubar dados, danificar ou
computador ou sistema operacional, que permite a um invasor
invadir sistemas.
obter total controle da máquina sem que o usuário perceba.
Worms – são códigos maliciosos que se espalham
Cavalo de Troia (Trojan Horse) – é um programa que além
automaticamente pela rede de computadores sem que sejam
de executar as funções para as quais foi aparentemente
percebidos. Um worm pode realizar ações perigosas, como
projetado também executa outras funções, normalmente
consumir banda de rede e recursos.
maliciosas, sem o conhecimento do usuário, tais como, furto
Trabalhar off-line - Permite a navegação sem estar
de senhas, de números de cartões de crédito e outras
conectado em uma rede, serão exibidas somente as páginas
informações pessoais e, também, inclusão de backdoors.
em Cache de Internet, ou seja, as cópias das páginas da Web
que foram visitadas durante a navegação do usuário
racker - é o termo usado para designar quem quebra um
conectado à Internet, agora que está sem conexão com a
sistema de segurança de forma ilegal ou sem ética. Crackers
Internet pode acessar as mesmas, pois, estas são armazenadas
utilizam seus conhecimentos para fins como vandalismo,
na pasta ―Arquivos Temporários de Internet.
revanchismo, espionagem, roubo ou qualquer prática
criminosa em benefício próprio ou corporativo.
6- Internet Explorer 9
Criptografia – é uma técnica capaz de transformar a O Internet Explorer é o navegador(browser) padrão do
informação da sua forma original para uma forma ilegível Windows XP. Um navegador é o aplicativo utilizado para acessar
para pessoas não autorizadas. as páginas da Web, além deste navegador existem outros que
Keylogger - programa malicioso que, uma vez instalado no podem ser instalados no Windows XP, como, por exemplo, o
computador, captura o que o usuário digitar, tal como contas Mozilla Firefox, Opera, Netscape entre outros.
bancárias, senhas e outras informações pessoais. As
informações capturadas podem ser enviadas para
computadores remotos e utilizadas para realizar transações
fraudulentas.
Malware - é um termo genérico utilizado para denominar
qualquer tipo de código/programa malicioso. Inclui vírus,
worms, spywares, trojans, backdoors, rootkits, keyloggers e
etc.
Spam – e-mail não solicitado pelo remetente, com conteúdo 6.1- Barra de Endereços: agora chamada pela Microsoft de
irrelevante ou inapropriado, em geral com propósitos One Box (―Caixa única‖, tradução livre). Em um único lugar o
comerciais. usuário pode digitar o endereço dos sites e também realizar
Spyware – programa de computador que, uma vez instalado, pesquisas. É possível, ainda, ativar um recurso para que à medida
coleta informações relacionadas às atividades do usuário e as que se digite seja feita, concomitantemente, uma pesquisa em um
envia para computadores remotos. provedor de buscas previamente cadastrado (por padrão ele
apresenta o Bing que pertence a Microsoft).
CURSO GILMAR ROSA – É SÓ ACREDITAR... 74
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
75
Segurança:
Página:
7.2- Biblioteca de favoritos
Você pode ver e organizar seus favoritos na janela da Biblioteca.
Para abrir a janela "Biblioteca", clique no botão Favoritos
Obs: Nova janela - Fique atento, pois essa opção abre outra
janela do Internet Explorer com a mesma página que o usuário
estiver visualizando e não apenas outra guia na mesma janela. 7.3- Barra de Navegação
Na Barra de Navegação temos a Barra de Endereço e o Campo
Segurança: de Pesquisa.
8- OUTLOOK EXPRESS
Como fazer:
01) Abra o Outlook Express.
02) Após abrir o Outlook Express, de um clique no botão
Enviar/receber.
EXERCÍCIOS
(A) IV. (B) II e IV. (C) II e III. (D) I e IV. (E) I e III.
TABELA 1 TABELA 2
CU RSO GILMAR ROSA – É SÓ ACREDITA R . . .de acesso e exibição de páginas 80
1- Função
( browser) que transitam em redes
RUA DOM PEDRO I, 85 SANTA CRUZ – RIO DE JANEIRO – RJ / TEL.: 3365-0100
de tecnologia web
2- mensagem eletrônica
3- rede de tecnologia Web, restrita ao
âmbito de uma empresa ou órgão
4- rede mundial de computadores
81
14- Os procedimentos a seguir são recomendados para aumentar 20- Sobre o navegador Internet Explorer 9, considere:
o nível de segurança do computador, EXCETO:
(A) não utilizar programas piratas. I. É possível a utilização de múltiplas abas para serem utilizadas
(B) manter antivírus e spyware atualizados. como páginas iniciais (Home Pages).
(C) instalar programas com procedência desconhecida. II. A opção de navegação InCognito permite que seja efetuada
(D) evitar o uso de dispositivos de armazenamento de terceiros. uma navegação de forma mais segura, pois após sua finalização
(E) realizar periodicamente backup dos arquivos mais nenhuma informação do usuário é armazenada no computador.
importantes. III. A opção de navegação no modo de compatibilidade permite
que scripts feitos em linguagens como VBScript e Perl possam
15- O gerente de recursos humanos de determinada empresa ser executadas da mesma forma que scripts feitos em JavaScript.
deseja enviar um e-mail a dez empregados com orientações sobre
a jornada de trabalho. Para evitar que os destinatários sejam Está correto o que consta em
revelados, em que campo da mensagem os endereços de e-mail (A) III, apenas.
devem ser adicionados no Outlook? (B) I, II e III.
(A) Cc (C) II e III, apenas.
(B) Cco (D) II, apenas.
(C) Para (E) I, apenas.
(D) Prioridade Alta
(E) Confidencial 21- Quando um navegador de Internet apresenta em sua barra de
status um ícone de cadeado fechado, significa que
16- Para encontrar o servidor de arquivos na rede, João
perguntou ao seu suporte de rede qual era o endereço IP do (A) somente spams de sites confiáveis serão aceitos pelo
servidor. Qual das opções abaixo representa um possível navegador.
endereço IP para o servidor de arquivos? (B) o navegador está protegido por um programa de antivírus.
(A) GG568934FH2 (C) a comunicação está sendo monitorada por um firewall.
(B) 10.0.1.7 (D) o site exige senha para acesso às suas páginas.
(C) [email protected] (E) a comunicação entre o navegador e o site está sendo feita de
(D) www.pax.com.br forma criptografada.
(E) 02-34-98-89-78-00
22- São exemplos de buscadores globais
17- O aplicativo de correio eletrônico Outlook, na sua
configuração padrão, pode apresentar alguns ícones associados a A) Google, Yahoo e Bing
cada mensagem. Os ícones ! e ao lado de uma mensagem B) Google, Buscapé e Catho
indicam, respectivamente, que a mensagem C) Google, Altavista e Buscapé
(A) está gravada na pasta rascunhos e foi marcada como de alta D) Google, Orkut e Gmail
prioridade pelo remetente. E) Google, Orkut e Twitter
(B) possui um ou mais anexos e ainda não foi lida.
(C) foi encaminhada e possui um ou mais anexos. 23- Ao se utilizar um navegador em modo de navegação
(D) foi marcada como de alta prioridade pelo remetente e ainda privativa (navegação InPrivate no Internet Explorer) ocorre a
não foi lida. seguinte ação:
(E) ainda não foi lida e está gravada na pasta rascunhos.
A) é criada uma conexão segura e criptografada entre a origem
18- Qual dos itens abaixo NÃO representa um mecanismo de e o destino;
segurança? B) não são exibidas as imagens nas páginas que são abertas;
C) aparece um cadeado após o endereço, indicando que as
(A) Assinatura digital (B) Software anti-spyware páginas abertas são mostradas de forma segura;
(C) Sistema biométrico (D) Firewall D) os caracteres aparecem pequenos para difcultar a leitura por
(E) Worm terceiros;
E) os cookies, histórico e arquivos de internet temporários não
19- Mensagens de e-mail não desejadas e enviadas em massa são armazenados no computador.
para múltiplas pessoas são conhecidas como